<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

Así funciona el reconocimiento facial que es tendencia en los celulares

  • La tecnología de reconocimiento facial ya está presente en la mayoría de teléfonos celulares de gama alta. FOTO: SSTOCK
    La tecnología de reconocimiento facial ya está presente en la mayoría de teléfonos celulares de gama alta. FOTO: SSTOCK
Por Jonathan Montoya García | Publicado el 20 de febrero de 2019
Infografía
No es solo una miradita para el celular
5

intentos fallidos acepta el sistema de desbloqueo facial antes de solicitar contraseña.

en definitiva

El sistema de reconocimiento facial en dispositivos móviles es una tendencia gracias al desarrollo de importantes tecnologías de hardware y software. En un futuro tendrá múltiples aplicaciones.

Cero punto cinco segundos, es decir 500 milisegundos, eso se tarda el sistema de reconocimiento facial de una de las marcas de celulares más reconocidas en el mundo en identificar el rostro del propietario del smartphone que incluye esa tecnología. Con una tasa de error menor a uno en un millón.

Se trata de un desbloqueo facial en tres dimensiones que mapea la cara proyectando en esta mil puntos infrarrojos. De ese proceso el usuario ni se entera, así sea de noche, momento en el que el reconocimiento también funciona.

En algunos modelos de iPhone está incluido el sistema de cámara TrueDepth, usado por la tecnología Face ID, la forma de autenticación con el rostro que implementó Apple. Para el funcionamiento de este se combinan tecnologías de hardware y software (ver ayuda). Así, la probabilidad de que una persona aleatoria pueda mirar alguno de los dispositivos que lo implementa y desbloquearlo es de aproximadamente 1 en 1.000.000, dice la empresa de la manzana. La cara del dueño es la válida.

Esa tecnología, que era imposible de ver en un smartphone hace unos cinco años, es ahora una tendencia y no la usarán únicamente los celulares.

Marcelo Annarumma, presidente para Latinoamérica de la empresa de identidad aumentada Idemia, señala que con esos sistemas se podría sustituir el uso de contraseñas en el momento de realizar transacciones o compras por el celular y otros dispositivos. “Esto será posible gracias a la biometría, una tecnología utilizada para identificar individuos a través de sus características físicas o conductuales”.

Así se logró

Antes de los ahora usados sistemas de reconocimiento en tres dimensiones, hace algunos años, eran comunes los 2D, cuenta el PhD José Ricardo Zapata, docente de la Facultad TIC de la Universidad Pontificia Bolivariana (UPB); pero esos no eran tan seguros y podían ser desbloqueados hasta con una foto, dice, ahora eso no sucede.

Apple lo explica de esta manera: con las tecnologías 3D Face se detectan coincidencias que brinda la información de profundidad, que no es posible hallar en fotografías digitales impresas o en 2D. En el caso de ellos emplean redes neuronales (modelos matemáticos usados en la Inteligencia Artificial) las que se entrenan con los algoritmos, para que reconozcan los rostros, y con un sistema de detección de atención.

“Reconoce los ojos están abiertos y si la atención se dirige al equipo. De ese modo, es más difícil que alguien desbloquee el dispositivo sin que te enteres (por ejemplo, mientras duermes)”, dice la empresa de la manzana.

Para que esta tecnología se convirtiera en una tendencia hubo algunos avances importantes previos, explica el profesor John W. Branch, director del grupo de investigación en Inteligencia Artificial de la Facultad de Mecánica de la Universidad Nacional (sede Medellín). “El desarrollo de métodos o algoritmos matemáticos que se implementan en el reconocimiento facial. El hardware, en el que ha habido una madurez y evolución muy rápida, ahí están incluidas las cámaras y la mayor robustez de los equipos –más memoria y procesamiento–”, apunta Branch.

Apple le atribuye al desarrollo de nuevos algoritmos la seguridad que brindan con su sistema Face ID.

Ese simple hecho de que un teléfono reconozca a la persona que lo usa, dice el profesor Branch, obedece a la asociación que se realiza en un sistema que incluye distintas disciplinas (el Machine Learning es una de ella) que logran que se pueda procesar una imagen reconociendo determinados patrones y oriente al sistema en la toma de decisiones, como permitirle o no el acceso a alguien al dispositivo.

Hacia el futuro

El reconocimiento facial se usa en miles de cámaras en China como parte del programa de puntaje ciudadano basado en la confiabilidad, llamado Crédito Social, que califica a los usuarios según su comportamiento, y para ello debe reconocerlos en la calle y saber cómo actúan.

En los próximos años se usará en hogares como mecanismo para abrir puertas (así como en una película) y en plataformas de comercio en línea, cuenta el profesor de la UPB “que podrán reconocer las emociones que generan sus contenidos en los clientes mientras estos navegan en sus páginas”.

La seguridad de este método es comparada, en general, con la que brinda una contraseña o la huella digital, No obstante, para Zapata, “la seguridad no está en hacer un sistema inquebrantable”, porque siempre va a ver alguna manera de vulnerarlo, sino en lograr que para que eso suceda pase mucho tiempo.

“En este momento, comparado con el de dos dimensiones, es mejor el 3D, pero si es menos vulnerable una contraseña no será algo que aseguraría porque ahora los sistemas de reconocimiento facial son muy robustos y funcionan perfecto; el problema es que no todo el mundo tiene acceso a estos dispositivos”.

¿Qué pasa con el rostro?

Un cambio drástico en la cara sería, por ejemplo, que un hombre se afeite su barba y logre verse distinto. Ante estas transformaciones el sistema de Apple, por ejemplo, prefiere confirmar la identidad del usuario solicitándole el código del equipo y, después, actualiza los datos sobre la cara.

Sin embargo, si la persona se maquilla, o el vello facial va creciendo de a poco, gracias a la tecnología de Machine Learning, el programa va aprendiendo esos cambios. Así también funciona el de Huawei.

Así, cada vez que mire su teléfono, si incorpora esta tecnología, recuerde que lo está mirando, aprendiendo de su cara y reconociendo los cambios. Si se puso unas gafas hoy, él ya sabe.

Contexto de la Noticia

¿Cómo funciona? Así explica Apple su Face id

“La cámara TrueDepth captura datos faciales precisos proyectando y analizando más de 30.000 puntos invisibles para crear un esquema de profundidad de tu cara, de la que también se obtiene una imagen infrarroja. Una sección del motor neuronal del chip A11, A12 Bionic y A12X Bionic (protegido desde Secure Enclave) transforma el esquema de profundidad y la imagen infrarroja en una representación matemática que, luego, compara con los datos faciales registrados”.

OPINIóN ¿Y la huella es segura?

Cecilia Pastorino
Esp. en seguridad informática de ESET Latinoamérica
“En algunos celulares los sensores no tienen los recursos suficientes para tomar muestras de buena calidad de las huellas aunque usen muchos puntos (lo que analizan) y por eso son más fáciles de vulnerar. Hay estudios que muestran que se están creando bases de datos de huellas maestras usando puntos comunes que existen; la coincidencia de estas con las huellas digitales es del 20 %. Por eso, se podría decir que estos sistemas son vulnerables. En parte es cierto que las contraseñas sigue siendo más fuertes, claro, si es de unos 16 caracteres y mezcla símbolos, letras, números. Por eso, la solución es la unión de distintos factores de autenticación.
Jonathan Montoya García

Periodista de la Universidad de Antioquia. Interesado en temas de tecnología y cultura. Disfruto del cine y la música.

Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Teléfono
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS
Notas de la sección