Las directrices del NIST pueden ayudar a las organizaciones a detectar morfosis faciales en fotografías y prevenir el fraude de identidad
El software de modificación facial, que combina fotografías de diferentes personas en una sola imagen, se está utilizando para cometer fraude de identidad.
El software de detección de morfosis, que se ha vuelto más efectivo en los últimos años, puede ayudar a identificar fotos cuestionables.
Las nuevas directrices del NIST pueden ayudar a los examinadores a hacer un mejor uso del software de detección de morfosis e investigar fotografías problemáticas de manera más efectiva.

El software de morphing facial, que combina fotos de rostros de diferentes personas en una sola imagen sintetizada, facilita que cibercriminales eludan los sistemas de verificación de identidad en edificios, fronteras, aeropuertos y otros entornos. Las fotos morpheadas pueden engañar a los sistemas de reconocimiento facial, identificándolas falsamente como pertenecientes a ambos individuos originales, permitiendo que el primero asuma la identidad del segundo y viceversa.
Para abordar este problema, el Instituto Nacional de Estándares y Tecnología (NIST) ha publicado pautas que pueden ayudar a las organizaciones a implementar y utilizar métodos de detección modernos diseñados para detectar ataques de transformación antes de que tengan éxito.
La nueva publicación, Evaluación de Tecnología de Análisis Facial (FATE) MORPH 4B: Consideraciones para la Implementación de la Detección de Morfosis en Operaciones ( NISTIR 8584 ), es una introducción sencilla a las morfosis y aborda las maneras de abordarlas. El documento pretende guiar a las organizaciones hacia la implementación eficaz de herramientas y prácticas en situaciones donde puedan aparecer fotografías morfos, como en oficinas de solicitud de pasaportes o en cruces fronterizos. También describe qué pueden hacer las organizaciones después de que un detector de morfosis detecte una foto potencialmente falsa.
El software de detección de morfosis ha mejorado drásticamente en los últimos años, según Mei Ngan del NIST, autor de la publicación.
“Algunos algoritmos modernos de detección de morfosis son lo suficientemente buenos como para ser útiles en la detección de morfosis en situaciones operativas reales”, afirmó Ngan. “Nuestra publicación es un conjunto de recomendaciones que se pueden adaptar a cada situación específica”.
Hoy en día, es fácil encontrar software que crea fotos de rostros morpheados. Es posible crear una morph usando aplicaciones para smartphones, programas de diseño gráfico o herramientas basadas en IA. Algunas de estas herramientas son más efectivas que otras. Algunos programas de creación de morphing pueden dejar artefactos en la foto morpheada, como textura y color de piel inconsistentes, así como áreas de aspecto poco natural alrededor del iris, las fosas nasales, los labios y las cejas.
Desde 2018, el NIST ha estado evaluando el rendimiento del software diseñado para detectar fotos alteradas. Si bien las nuevas directrices abordan brevemente el estado actual de los algoritmos de detección, se centran principalmente en casos de uso.
Algunos algoritmos modernos de detección de morfosis son lo suficientemente buenos como para ser útiles en la detección de morfosis en situaciones operativas reales. Nuestra publicación es un conjunto de recomendaciones que se pueden adaptar a cada situación específica. —Mei Ngan, científica informática del NIST
Una distinción clave que establecen las directrices radica en dos situaciones de detección diferentes: en una, denominada detección de ataque morfológico de imagen única, los funcionarios solo poseen la foto cuestionable, como al procesar una nueva solicitud en una oficina de pasaportes. En la otra, la detección de ataque morfológico diferencial, poseen la foto cuestionable junto con una segunda imagen que se sabe que es auténtica, como una foto tomada de la persona en un cruce fronterizo.
Las directrices analizan las capacidades y limitaciones de los detectores en ambos escenarios. La detección de imagen única, en el mejor de los casos, puede detectar morfosis con una frecuencia de hasta el 100 % del tiempo (con una tasa de detección falsa del 1 %) si el detector se ha entrenado con ejemplos del software que generó la morfosis. Sin embargo, la precisión puede disminuir a muy por debajo del 40 % en morfosis generadas con software desconocido para el detector. Los detectores diferenciales presentan capacidades más consistentes, con una precisión que oscila, en el mejor de los casos, entre el 72 % y el 90 %, en morfosis creadas con software de morfosis de código abierto y cerrado, pero requieren una foto original adicional para la comparación.
La mayor parte de las directrices aborda cómo configurar el software de detección de ataques morfológicos en diferentes escenarios y sugiere pasos y procedimientos para ayudar a los investigadores cuando el software detecta una foto sospechosa. Los mejores procedimientos para investigar un posible ataque morfológico implican una combinación de revisión humana, el uso de herramientas automatizadas y la implementación de un proceso para gestionar la revisión de ataques morfológicos sospechosos.
La defensa más eficaz contra el uso de morfos en el fraude de identidad es, desde el principio, evitar que estos se introduzcan en los sistemas operativos y flujos de trabajo, afirmó Ngan. Las directrices describen métodos para lograrlo durante la solicitud y emisión de documentos.
Ngan dijo que los autores consideraron las posibles presiones que los oficiales revisores podrían enfrentar, como el volumen de fotos que encontrarían regularmente y la cantidad de evaluadores disponibles para inspeccionar una morfología candidata.
"Lo que estamos tratando de hacer es guiar al personal operativo para determinar si es necesario realizar una investigación y qué pasos se podrían tomar", dijo Ngan.
Además de desarrollar métodos para probar software de detección de morfosis, el objetivo del equipo es aumentar la conciencia sobre la existencia de ataques de morfosis.
“Es importante saber que los ataques de morphing están ocurriendo y que hay maneras de mitigarlos”, dijo. “La manera más efectiva es, desde el principio, evitar que los usuarios envíen una foto manipulada para obtener una credencial de identificación”.



