{"id":6880,"date":"2015-09-18T13:40:03","date_gmt":"2015-09-18T13:40:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6880"},"modified":"2019-11-22T11:28:06","modified_gmt":"2019-11-22T09:28:06","slug":"face-recognition","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/face-recognition\/6880\/","title":{"rendered":"C\u00f3mo esconderse de las c\u00e1maras de vigilancia: el pasado y el futuro"},"content":{"rendered":"<p>Hoy en d\u00eda, las c\u00e1maras de vigilancia se encuentran en todos lados: al aire libre y de puertas para dentro, en aeropuertos, estaciones de tren, oficinas y tiendas. No puedes escapar de esos ojos que lo ven todo, incluso en la naturaleza, haciendo que la exquisita imaginaci\u00f3n de <a href=\"http:\/\/www.theguardian.com\/world\/2015\/aug\/24\/we-need-geneva-convention-for-the-internet-says-new-un-privacy-chief\" target=\"_blank\" rel=\"noopener nofollow\">George Orwell se enfrentara a su propia realidad.<\/a><\/p>\n<p>Para la mayor\u00eda de sistemas de monitoreo, el v\u00eddeo se graba en ciclos \u201cpor si acaso\u201d; y no llega a mucho m\u00e1s. \u00daltimamente es m\u00e1s frecuente el env\u00edo de estos v\u00eddeos a varios sistemas de an\u00e1lisis de datos, por lo tanto, podr\u00eda ser utilizado para seguir a personas espec\u00edficas.<\/p>\n<p>Ni decir tiene que este Gran Hermano puede violar nuestra privacidad. Puedes aceptar esta conducta perversa proveniente del gobierno ya que est\u00e1n aqu\u00ed como si mantuvieran el orden. A d\u00eda de hoy, los sistemas biom\u00e9tricos intentan utilizar negocios comunes que act\u00faan en contra de nuestros bolsillos y nuestro derecho a la vida privada. Y esa es otra historia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Urban surveillance camera systems are lacking basic security \u2013 <a href=\"http:\/\/t.co\/dajt6rYe91\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dajt6rYe91<\/a> <a href=\"http:\/\/t.co\/7b3mx0iUjZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7b3mx0iUjZ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/607860968937385984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por ejemplo, est\u00e1s comprando un abrigo de invierno. Al mismo tiempo, el sistema de vigilancia de la tienda te escanea y compara con fotos de ladrones conocidos y a\u00f1ade un registro a tu perfil de comprador.<\/p>\n<p>Por otro lado, imag\u00ednate que visitas a un vendedor de coches para ver nuevos modelos. Al entrar, inmediatamente encuentra tu nombre y todo lo que hay que saber sobre ti, incluyendo el hecho de que no puedes permitirte comprar un coche.<\/p>\n<p>No te salvas incluso dentro de las iglesias. Los sistemas de reconocimiento facial ya son <a href=\"http:\/\/fusion.net\/story\/154199\/facial-recognition-no-rules\/\" target=\"_blank\" rel=\"noopener nofollow\">utilizados para descubrir qui\u00e9nes suelen ir a misa<\/a>: resulta que es m\u00e1s prometedor pedirles donaciones a ellos.<\/p>\n<p>\u00bfNo es genial? No realmente, pero no tiene nada de delictivo.<\/p>\n<p>\u00bfQu\u00e9 dir\u00edas si cada detalle de tu vida privada, recopilada por diferentes empresas, saliera a la luz alg\u00fan d\u00eda en Internet? A diferencia de la historia del hackeo de la p\u00e1gina de <a href=\"https:\/\/www.kaspersky.es\/blog\/ashley-madison-data-finally-leaked\/6630\/\" target=\"_blank\" rel=\"noopener\">Ashley Madison<\/a>, no habr\u00eda duda de que eres t\u00fa- <em>aqu\u00ed est\u00e1n tus fotos y v\u00eddeos m\u00e1s relevantes.<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/AshleyMadison?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#AshleyMadison<\/a> afirma estar cerca de identificar a los <a href=\"https:\/\/twitter.com\/hashtag\/hackers?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hackers<\/a>. As\u00ed est\u00e1 el culebr\u00f3n <a href=\"https:\/\/t.co\/M98tbgd0uL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/M98tbgd0uL<\/a> <a href=\"http:\/\/t.co\/ZCdu7M6Tve\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZCdu7M6Tve<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/624198710247952384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Las leyes de la mayor\u00eda de pa\u00edses a\u00fan no prohiben por completo el uso del reconocimiento facial para prop\u00f3sitos comerciales, como tampoco est\u00e1 prohibido, por ejemplo, hacer fotos de gente por la calle. No es sorprendente que m\u00e1s y m\u00e1s gente se pregunte c\u00f3mo esconderse del ojo que todo lo ve, viviendo en estas condiciones.<\/p>\n<p>Para entender c\u00f3mo se puede hacer mejor, vamos a dedicar un par de palabras a los m\u00e9todos de an\u00e1lisis de imagen contempor\u00e1nea. Bajo ciertas condiciones, es posible destacar dos enfoques comunes.<\/p>\n<p><strong>Puedo ver tu cara por favor<\/strong><\/p>\n<p>El primer enfoque est\u00e1 basado en la comparaci\u00f3n de algunos marcadores que son aplicables a una foto y a una base de datos pre-establecida. Los marcadores pueden ser la distancia entre los ojos, los resultados de la medida de la nariz, las evaluaciones de la forma del labio, y dem\u00e1s.<\/p>\n<p>Este enfoque es similar a identificar a una persona por sus huellas digitales. La muestra de huellas deber\u00eda ser tomada antes y almacenada en una base de datos. Despu\u00e9s de esto, comparamos hasta qu\u00e9 punto las l\u00edneas papilares de una persona desconocida, coinciden con una de las muestras. Por lo tanto, el pre-requisito para el reconocimiento facial es una imagen adecuada (cara completa e incluso con buena iluminaci\u00f3n) de la persona correcta.<\/p>\n<p>\u00bfD\u00f3nde se pueden obtener estas fotos? Las fuentes pueden ser diferentes. Tal vez ser\u00e1 un requerimiento ver a la c\u00e1mara al solicitar una tarjeta de descuento, o tal vez alguien escanear\u00e1 algunos documentos con tu foto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfCu\u00e1nto hay de realidad en el videojuego <a href=\"https:\/\/twitter.com\/hashtag\/WatchDogs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WatchDogs<\/a>?  <a href=\"http:\/\/t.co\/zaaNFLR28S\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/zaaNFLR28S<\/a> <a href=\"http:\/\/t.co\/D8culTrvEL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/D8culTrvEL<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/494112699110797315?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 29, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es relativamente f\u00e1cil enga\u00f1ar al sistema cl\u00e1sico de reconocimiento facial. La manera m\u00e1s f\u00e1cil es agachar un poco la cabeza y no mirar hacia la c\u00e1mara. La mayor\u00eda de marcadores solo pueden ser medidos desde cierto \u00e1ngulo de cara completa para que la foto en otro \u00e1ngulo no registre los datos requeridos. Si te pones una gorra de beisbol, entonces las c\u00e1maras localizadas arriba (normalmente est\u00e1n instaladas a suficiente altura) son in\u00fatiles.<\/p>\n<p>Algunos expertos aconsejan hacer muecas al pasar frente a las c\u00e1maras. Tal vez funcione bien, pero llama mucho la atenci\u00f3n. Un par de gafas oscuras es lo que necesitas.<\/p>\n<p>La ventaja de las gafas de sol es que cubren tus ojos, los cuales est\u00e1n en <a href=\"https:\/\/www.kairos.com\/blog\/the-effects-of-glasses-on-facial-recognition\" target=\"_blank\" rel=\"noopener nofollow\">una de las \u00e1reas m\u00e1s utilizadas en los sistemas de reconocimiento facial<\/a>. Las gafas transparentes comunes de dioptr\u00eda no distorsionan los detalles de la imagen, y los algoritmos avanzados pueden enfrentar esto f\u00e1cilmente. Sin embargo, las gafas grandes y oscuras son un reto serio para los sistemas cl\u00e1sicos. Tambi\u00e9n los modelos con efecto espejo que reflejan la luz a la c\u00e1mara, bloque\u00e1ndoles la imagen.<\/p>\n<p><strong>Y c\u00f3mo te ves esta noche\u2026<\/strong><\/p>\n<p>El segundo acercamiento al reconocimiento humano que se est\u00e1 desarrollando actualmente, por ejemplo con Facebook y Google, funciona de manera diferente. Est\u00e1 basado en algoritmos de m\u00e1quina de aprendizaje y la carga y descarga de muestra de datos autom\u00e1tica para compararlo con todas las fuentes disponibles on-line.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Facebook owns your face now, and there's nothing you can do about it <a href=\"http:\/\/t.co\/0xdPfs31Pz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0xdPfs31Pz<\/a><\/p>\n<p>\u2014 FORTUNE (@FortuneMagazine) <a href=\"https:\/\/twitter.com\/FortuneMagazine\/status\/641101405093294081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto es algo mucho m\u00e1s flexibe y mucho m\u00e1s dif\u00edcil de enga\u00f1ar. Incluso una m\u00e1scara de gas que cubra tu cara, no garantiza que permanezcas de inc\u00f3gnito, ya que los sistemas similares no requieren de marcadores estr\u00edctamente pre-establecidos.<\/p>\n<p>Pueden utilizar cualquier dato disponible para el reconocimiento: la forma de tu pierna o tu calva, tu tatuaje, tu barba, tu ropa, etc. Un desarrollo experimental hecho por Facebook puede identificar a una persona desde cualquier \u00e1ngulo con un 83% de precisi\u00f3n tomando un n\u00famero suficiente de im\u00e1genes.<\/p>\n<p>La clave aqu\u00ed es tener una cantidad suficiente de fotos para comparar. En el otro extremo, si hubiera una sola imagen, incluso una de alta calidad, la posibilidad de hacer un reconocimiento con \u00e9xito, se desploma. Es por esto que las tecnolog\u00edas de Big Data y los algoritmos de b\u00fasqueda r\u00e1pida por Internet, est\u00e1n a la vanguardia.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo esconderse de las c\u00e1maras de #vigilancia: el pasado y el futuro<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5Ye9&amp;text=C%C3%B3mo+esconderse+de+las+c%C3%A1maras+de+%23vigilancia%3A+el+pasado+y+el+futuro\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Y esto es lo dif\u00edcil: \u00bfdeber\u00edamos publicar fotos de nosotros mismos online? Podemos entender el hecho de que los usuarios de Facebook o Google las utilicen para sus propios objetivos, ya que no te puedes esconder en ning\u00fan lado de los \u201cGrandes Hermanos de Internet\u201d. Aun as\u00ed, nada detiene a ninguna empresa de indagar los datos online requeridos mientras sean de acceso libre.<\/p>\n<p>Asumamos que tu p\u00e1gina de Facebook est\u00e1 configurada con acceso a \u201cSolo Amigos\u201d. \u00bfQu\u00e9 hay de las fotos publicadas por otras donde sales t\u00fa? \u00bfQu\u00e9 hay de tu foto de perfil en LinkedIn? Es muy dif\u00edcil bloquear todas las fuentes de acceso, incluso absteni\u00e9ndote por completo a las redes sociales.<\/p>\n<p>La soluci\u00f3n a esto a\u00fan no es clara. Probablemente, podr\u00eda haber una <a href=\"http:\/\/bits.blogs.nytimes.com\/2015\/06\/16\/consumer-groups-back-out-of-federal-talks-on-face-recognition\/?_r=2\" target=\"_blank\" rel=\"noopener nofollow\">regulaci\u00f3n de biom\u00e9tricas del mercado<\/a> m\u00e1s estrictas por parte del gobierno, y una actitud m\u00e1s consciente de la sociedad.<\/p>\n<p>As\u00ed que, es hora de que nos acostumbremos al hecho de que nuestras fotos personales son casi igual de privadas que el escaneo de nuestro documento de identificaci\u00f3n o tarjeta de cr\u00e9dito. No es recomendable en absoluto alardear por donde vas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los algoritmos de reconocimiento facial pueden seguir tus movimientos con una precisi\u00f3n incre\u00edble. Pero si sabes c\u00f3mo funcionan, puedes enga\u00f1arlos. <\/p>\n","protected":false},"author":521,"featured_media":6882,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1437,1020,220,1173,1004],"class_list":{"0":"post-6880","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-camaras","10":"tag-futuro","11":"tag-privacidad","12":"tag-reconocimiento-facial","13":"tag-vigilancia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/face-recognition\/6880\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/face-recognition\/5980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/face-recognition\/6256\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/face-recognition\/6203\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/face-recognition\/6657\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/face-recognition\/8895\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/face-recognition\/4889\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/face-recognition\/6168\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/face-recognition\/8895\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/camaras\/","name":"c\u00e1maras"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6880"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6880\/revisions"}],"predecessor-version":[{"id":20276,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6880\/revisions\/20276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6882"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}