Ciberamenazas y contramedidas

Deepfake

Se lee en aproximadamente 4 minutos

Qué es el deepfake

El deepfake se refiere a la tecnología que utiliza aprendizaje profundo (deep learning) para sintetizar o reemplazar de forma sofisticada el rostro o la voz de una persona, así como a los productos generados. Con el rápido avance de las tecnologías de IA generativa como las GAN (redes generativas adversarias) y los modelos de difusión, se está creando un entorno donde se pueden producir medios falsificados de alta calidad sin conocimientos especializados.

Originalmente una tecnología desarrollada en el contexto de efectos visuales cinematográficos e investigación académica, actualmente los casos de uso malicioso para sofisticar la ingeniería social y el phishing se han convertido en un problema grave. Se han reportado casos de "vishing" donde se imita la voz de un CEO por teléfono para ordenar transferencias, y métodos donde se gana confianza con videos que suplantan a personas reales.

Métodos de uso malicioso y patrones de daño

Los ataques que utilizan deepfakes aumentan drásticamente la capacidad de persuasión de la ingeniería social convencional. Los principales patrones de uso malicioso son los siguientes.

  • Evolución del fraude por correo empresarial: Sintetizar la voz de un ejecutivo en tiempo real para ordenar transferencias urgentes por teléfono. En 2019, una empresa energética británica fue estafada con aproximadamente 240.000 dólares mediante una llamada que imitaba la voz del CEO.
  • Evasión de verificación de identidad: Intentos de evadir la verificación de identidad por videollamada (eKYC) de instituciones financieras mediante síntesis facial en tiempo real.
  • Aplicación al robo de identidad digital: Recopilar datos faciales de fotos y videos en redes sociales para crear cuentas de suplantación.
  • Campañas de desinformación: Difundir videos falsos de políticos y celebridades para manipular la opinión pública o los precios de las acciones.

Los deepfakes de audio pueden generarse a partir de unos pocos segundos de muestra de voz y son más baratos y difíciles de detectar que los de video, por lo que se requiere especial precaución en las estafas telefónicas.

Tecnologías de detección y puntos para identificarlos

La detección de deepfakes es una carrera constante con el avance de la tecnología de generación, pero existen varios enfoques efectivos en la actualidad.

Métodos de detección técnica

  • Análisis de señales biológicas: Detectar variaciones sutiles del pulso (rPPG) y patrones de parpadeo contenidos en videos reales. En los videos sintéticos, estas señales biológicas están ausentes o son anormales.
  • Análisis en el dominio de frecuencia: Las imágenes generadas por GAN dejan artefactos característicos en el espectro de frecuencia espacial. El análisis mediante transformada de Fourier puede detectar rastros invisibles al ojo humano.
  • Marcas de agua electrónicas y rastreo de procedencia: Avanzan las iniciativas para incorporar el historial de generación y edición del contenido como metadatos mediante estándares como C2PA (Coalition for Content Provenance and Authenticity).

Puntos de verificación para detección humana

  • Verificar si hay borrosidad o distorsiones no naturales en el límite entre el contorno facial y el fondo
  • Verificar si la frecuencia de parpadeo es extremadamente baja (defecto común en videos sintéticos tempranos)
  • Verificar si hay desfase entre el movimiento de los labios y el audio
  • Verificar si la dirección de la iluminación y las sombras son consistentes
  • Verificar si los detalles como orejas y dientes tienen una representación no natural

Medidas de defensa para individuos y organizaciones

Ante la amenaza de los deepfakes, es importante combinar medidas técnicas y operativas.

Medidas individuales

  • Limitar el alcance de publicación de fotos y videos faciales en redes sociales: Cuantos más datos faciales estén disponibles públicamente, mayor es el riesgo de que se generen deepfakes de alta calidad.
  • Verificación de comunicaciones sospechosas: Si recibe una llamada o videollamada urgente de alguien que dice ser un ejecutivo o familiar, verificar con la persona real por otro medio de contacto.
  • Implementación rigurosa de la autenticación de dos factores: Se convierte en la última línea de defensa contra la toma de control de cuentas por suplantación.

Medidas organizacionales

  • Implementar aprobación en múltiples etapas para transferencias e información confidencial: Establecer reglas operativas estrictas para no aprobar transferencias de alto valor solo por teléfono o videollamada.
  • Formación de empleados: Dar a conocer la existencia y los métodos de los deepfakes, fomentando la conciencia de "no creer todo lo que se ve".
  • Implementación de tecnología de autenticación de contenido: Establecer un sistema para verificar la autenticidad de los medios internos y externos utilizando herramientas y plataformas compatibles con C2PA.

Los ataques que combinan información personal filtrada por filtraciones de datos con deepfakes son significativamente más convincentes que el phishing convencional, por lo que las medidas de defensa combinadas son indispensables.

Conceptos erróneos comunes

Solo los expertos pueden crear deepfakes
Con la proliferación de herramientas de código abierto y servicios en la nube, es posible realizar intercambios faciales y síntesis de voz en minutos sin conocimientos técnicos especializados. Incluso las aplicaciones de smartphone pueden generar deepfakes básicos.
Si se observa el video con atención, siempre se puede detectar
Los deepfakes creados por los modelos generativos más recientes han alcanzado un nivel donde la detección visual humana es difícil. Especialmente en videos de baja resolución o clips de audio cortos, incluso los expertos pueden tener dificultades para hacer una determinación precisa. Es necesario combinar con herramientas de detección técnica.

Términos relacionados

Artículos relacionados