Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
La Policía española ya usa en sus investigaciones un sistema automático de reconocimiento facial
La Policía Nacional lleva nueve meses usando una herramienta de reconocimiento facial en varios puntos de la geografía española, según confirman a EL PAÍS fuentes del Ministerio de Interior. Las Fuerzas y Cuerpos de Seguridad del Estado han trabajado durante al menos cuatro años en el proyecto, cuyos detalles adelantó este periódico en noviembre de 2022. Tras varios retrasos, el programa ABIS (siglas en inglés de sistema automático de identificación biométrica), se puso en marcha finalmente el pasado mes de agosto. Utiliza inteligencia artificial (IA) para determinar en pocos segundos si en una imagen dada aparece el rostro de alguien del que se tengan registros.
Desde que está operativa, la herramienta se ha empleado en al menos 400 investigaciones policiales, según las mismas fuentes. En un 40% de esos casos se obtuvieron resultados positivos que permitieron la identificación de los implicados en los delitos. Interior no concreta cifras acerca de en cuántas detenciones se han traducido esas acciones.
Por el momento, hay 13 estaciones operativas de ABIS repartidas por el país. La Policía Nacional tiene dos en Madrid y una en Barcelona, Granada, Málaga, Sevilla, Valencia, Valladolid, Las Palmas, Zaragoza y Bilbao, a las que próximamente se sumará otra en Pamplona. La Guardia Civil, por su parte, cuenta con dos estaciones de reconocimiento facial en la capital. “El sistema está actualmente en fase de expansión”, confirman desde Interior. Los Mossos d’Esquadra también están trabajando en la adopción del sistema.
El proyecto, coordinado por la Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad, supone una revolución para las prácticas policiales españolas. Hasta ahora había dos formas con validez pericial de confirmar la identidad de un individuo: a través de su huella dactilar o mediante análisis de ADN. Este tercer camino, el del rostro, no requiere tomar muestras del sujeto.
Cada persona tiene una disposición única de rasgos faciales, que varía poco a lo largo de los años. En una primera fase, los sistemas automáticos de reconocimiento facial extraen el rostro de la imagen mediante una tecnología llamada visión computacional; ubican en qué parte de la fotografía hay una cara. A continuación, aplican un algoritmo a ese rostro para obtener un patrón que lo represente y distinga de los demás. La inteligencia artificial permite buscar ese patrón, que es único para cada individuo, en extensos bancos de imágenes y ofrecer los resultados que más se parezcan.
El Reglamento Europeo de Inteligencia Artificial prohíbe el uso de sistemas de identificación biométrica en tiempo real en espacios públicos. Pero el sistema ABIS no procesa imágenes en tiempo real (no está conectado a cámaras de vigilancia). Según ha podido saber este periódico, la Agencia Española de Protección de Datos (AEPD) no ha examinado el encaje de la herramienta en el marco legal. La Agencia no ha recibido reclamación o consulta alguna en lo que se refiere a esta tecnología, y, por tanto, no la ha investigado.
Francia, Países Bajos o Alemania son algunos de los países de la UE en los que los cuerpos policiales han experimentado con esta tecnología o donde ya está plenamente operativa. El reconocimiento facial se usa desde hace un año en las fronteras de la Unión para registrar a los ciudadanos no comunitarios que llegan al continente. En Reino Unido, algunos cuerpos, como la Policía Metropolitana de Londres, ha ido más allá y colocan regularmente en puntos muy concurridos de la ciudad furgonetas con cámaras dotadas de estos sistemas.
En EE UU, uno de los países pioneros en el uso policial de reconocimiento facial, esta tecnología se encuentra en retroceso desde que el movimiento Black Lives Matters lo relacionó con la segregación policial. Otras potencias, como Rusia o China, recurren habitualmente a este tipo de herramientas para localizar a sospechosos.
Cómo funciona
El algoritmo de ABIS, bautizado como Cogent, lo ha desarrollado la empresa francesa de tecnología militar Thales. El sistema coteja la imagen introducida por los agentes, extraída por ejemplo de una cámara de seguridad o de la cámara de un móvil, con las fotografías disponibles en el sistema para buscar coincidencias. La base de datos contra la que se hacen las búsquedas está compuesta por 4,4 millones de reseñas de detenidos (3,2 millones de la Policía Nacional y 1,2 millones de la Guardia Civil).
En ese repositorio se guardan los patrones faciales y el ADN de los individuos fichados. “El sistema se actualiza quincenalmente con la incorporación de nuevas imágenes de reseñados detenidos y la eliminación de otras por cancelaciones de antecedentes policiales”, aseguran desde Interior. La base de datos no está conectada, de momento, con otras europeas, aunque lo estará. El proyecto Prüm de la UE, en el que ya se comparten impresiones dactilares y de análisis genético, pronto incluirá patrones faciales.
Cuando se realiza una búsqueda, ABIS ordena esos 4,4 millones de fichas de mayor a menor parecido a la imagen introducida. Los peritos toman las primeras decenas de respuestas de la lista en busca de una coincidencia. Cada verificación se hace de forma independiente por dos operadores. Solo se considerará exitosa si los dos agentes llegan a la misma conclusión.
“El sistema funciona muy bien”, valora el inspector jefe Sergio Castro, responsable de ABIS. Su equipo ha cargado con la implantación técnica de la herramienta, que coordinan desde la Comisaría General de Policía Científica, en Madrid. Sus siete colaboradores y él han formado a operarios para las estaciones de ABIS que ya se han puesto en marcha en España. “La herramienta en sí es muy sencilla de usar. La parte complicada es la comparación facial, determinar que dos referencias dadas pertenecen al mismo individuo”, subraya Castro. Han diseñado un curso específico que complementan con una fase de entrenamiento en la que van mostrando a los alumnos parejas de imágenes de una base de datos con material de referencia de casos ya resueltos, de manera que puedan practicar y saber luego si han acertado o no.
Al servicio de reconocimiento facial de la Policía le llegan dos tipos de encargos diferentes. En primer lugar, se les solicita comprobaciones uno a uno: certificar si el rostro de la persona que figura en una imagen coincide con la del sospechoso. Por ejemplo, ver si las imágenes del atraco a un banco tomadas por las cámaras de seguridad coinciden con las de un detenido para confirmar su implicación en el delito. En esa tarea pericial, como en los análisis de huella dactilar o ADN, no interviene la inteligencia artificial.
En segundo lugar, hacer comprobaciones de uno contra la base de datos, o búsqueda a ciegas: tratar de determinar si un rostro en particular coincide con alguna de las reseñas guardadas en el sistema. Por ejemplo, analizar las imágenes del robo de un banco sin tener candidato alguno, con la esperanza de encontrar sospechosos sobre los que iniciar las investigaciones. Esta tarea, totalmente novedosa, no podría desarrollarse sin IA, que se ocupa de hacer el cribado entre los millones de registros para buscar coincidencias con el patrón facial seleccionado.
ABIS es bueno ofreciendo candidatos, pero no es capaz de resolver casos por sí solo. “El resultado de un análisis de huellas da dos resultados: identificado o no identificado. Con el reconocimiento facial, en cambio, ofrecemos respuestas progresivas: apoyo extremadamente fuerte, fuerte o moderado. Nosotros damos candidatos potenciales, un punto de partida a los investigadores para que, a partir de su trabajo, determinen si el candidato es o no válido”, explica Castro. En la práctica, eso es suficiente para cerrar los casos.
El uso de la herramienta no debe ser autorizado necesariamente por un juez. También lo pueden solicitar los grupos de investigación policial, señala el inspector jefe Castro: “Nos encontramos con que las unidades de investigación no suelen requerir la verificación del candidato porque el grupo de investigación sigue por sus rutas clásicas (seguimiento, intervenciones telefónicas, etc.) y reúne por esa vía pruebas suficientes para realizar o descartar una detención”, añade.
Fuentes de Interior indican que “el sistema, por lo declarado en el Registro de Actividades de Tratamiento de ABIS, es utilizado con fines de prevención, investigación y detección de infracciones penales, así como para la protección y prevención frente a las amenazas contra la seguridad pública”. Es decir, su uso no está circunscrito a la investigación de delitos graves, tal y como se pretendía antes de activar la herramienta.
El último baluarte de la privacidad
Hay datos personales, como el nombre, domicilio o documento de identidad, que se pueden cambiar. Los datos biométricos, en cambio, nos acompañan de por vida. Se refieren a características únicas de cada persona, normalmente fisiológicas o físicas. Estos datos son extremadamente valiosos porque se puede codificar y permanecen inmutables con el paso del tiempo. Tenemos el mismo ADN desde que nacemos hasta que morimos. Lo mismo sucede con las huellas dactilares, a menos que las quememos.
El rostro evoluciona con los años (engordamos o adelgazamos, envejecemos, cambiamos de peinado, perdemos pelo, nos dejamos o cortamos la barba), pero hay algoritmos capaces de establecer patrones singulares —por ejemplo, midiendo la distancia entre los ojos, o la de estos respecto a la nariz y la boca— que permiten reconocer a las personas con un alto nivel de acierto y de forma sostenida en el tiempo.
“El rostro es, esencialmente, el último bastión de la privacidad”, dijo en una entrevista con EL PAÍS la periodista Kashmir Hill, experta en esta tecnología y autora del libro Your Face Belongs to Us (Tu cara nos pertenece, Random House, 2023). Los sistemas automáticos de reconocimiento facial pueden ser muy buenos para capturar a delincuentes, pero un uso descontrolado de esta herramienta puede poner en jaque el anonimato de los ciudadanos, tal y como se ha visto en China o en Palestina. Ese es el peligro que sobrevuela el uso de esta tecnología.
¿Una herramienta con todas las garantías?
Una de las principales preocupaciones de expertos y activistas es saber cómo se ha entrenado el algoritmo de ABIS y a qué tipo de evaluación de impacto se ha sometido de forma previa a su activación. “Antes de su puesta en marcha, la Policía Nacional llevó a cabo una serie de ejercicios de prueba durante cuatro meses con asuntos reales vinculados con delitos ya esclarecidos. De esta forma, se probó la fiabilidad y robustez de la nueva herramienta, con resultados muy satisfactorios”, señalan desde Interior.
Pero varias especialistas llaman la atención sobre que falta concreción y detalle en el significado de ese “muy satisfactorios”. Según Carmela Troncoso, profesora de la Escuela Politécnica Federal de Lausana (Suiza), “hicieron unas pruebas en base a algo que no sabemos lo que es, y decidieron que bien”. Con ironía y preocupación aborda el tema Troncoso, autora del protocolo seguro usado en las aplicaciones de rastreo de la covid.
“Yo veo autoafirmación, porque los casos resueltos son en los que se ha podido conseguir una foto frontal, o de buena calidad, o se ha tenido algún tipo de información adicional con la que triangular. Sería importante poder medir cuántas personas puede identificar la herramienta de biometría por sí misma para valorar su utilidad real”, opina Lorena Jaume-Palasí, experta en ética y filosofía del Derecho aplicadas a la tecnología y asesora del Parlamento Europeo para cuestiones relacionadas con la inteligencia artificial.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.