La autenticación biométrica está ganando cada vez más terreno, y no es difícil entender por qué. Soluciones como la prueba de vida (liveness detection) se consideran tanto seguras como no intrusivas para el usuario, siempre que se implemente una tecnología lo suficientemente avanzada.
Sin embargo, un sistema poco sofisticado puede ser vulnerable a los ataques de presentación: intentos de suplantación mediante el uso de imágenes faciales robadas o réplicas. Lo preocupante es que muchos de estos ataques son fáciles de ejecutar; basta con una simple foto o mostrar un rostro en la pantalla de una tablet. Y hoy en día, los rostros de las personas están ampliamente expuestos — en redes sociales, grabaciones de vigilancia e incluso registros profesionales.
En este artículo, exploraremos algunos de los tipos más conocidos de ataques de presentación y por qué representan una amenaza seria.
Suscríbase para recibir un resumen quincenal del blog de Regula
¿Qué son los ataques de presentación?
Un ataque de presentación es un intento de engañar a un sistema de autenticación biométrica utilizando herramientas que imitan la apariencia de un usuario legítimo.
La norma ISO/IEC 30107-3 sobre detección de ataques de presentación biométrica identifica al menos nueve etapas vulnerables dentro del proceso de verificación de identidad donde podrían ocurrir estos ataques. Si se alinean con las etapas clave de verificación mencionadas anteriormente, se obtiene el siguiente mapa de posibles puntos de ataque:
.webp)
Los ataques de presentación ocurren desde el primer momento en que una persona interactúa con el sistema, justo cuando se recopilan los datos. Se trata del tipo de ataque más fácil de realizar y, por lo tanto, el más común. Por suerte, estos ataques pueden prevenirse con un sistema avanzado de detección de ataques de presentación (PAD) que cuente con funcionalidad de prueba de vida, algo que exploraremos más adelante.
Ahora, veamos cuáles son los tipos más comunes de ataques de presentación y cómo pueden verse.
Tipos de ataques de presentación
La creatividad de los estafadores no tiene límites: son capaces de desarrollar múltiples técnicas para superar incluso los sistemas de autenticación más robustos. En esta lista, se va más allá de una simple clasificación básica y se presentan múltiples tipos de ataques de presentación.
Ataque básico con foto impresa
Este es el tipo de ataque de presentación más rudimentario, pero aún puede ser efectivo contra sistemas biométricos desactualizados o mal configurados. El atacante presenta una imagen impresa del rostro del usuario legítimo frente a la cámara de autenticación, con la esperanza de generar una coincidencia. Si el sistema no cuenta con prueba de vida, una foto impresa de buena calidad podría ser suficiente para superar el control.
Ataque con máscara de foto recortada
Una ligera evolución del ataque con foto impresa, este método consiste en modificar la imagen del rostro impreso recortando orificios en las zonas de los ojos y la boca. El objetivo es simular una interacción básica con la cámara, como parpadeos o movimientos de labios, para crear la ilusión de que se trata de una persona real en tiempo real.
Ataque con impresión en capas
En lugar de utilizar una sola imagen impresa del rostro, los defraudadores imprimen varias capas y recortan secciones específicas que luego superponen para crear un efecto artificial de profundidad. Al elevar ligeramente zonas como la nariz o las mejillas, intentan engañar a los sistemas que se basan en la percepción de profundidad para detectar ataques de presentación.
Ataque con impresión en película 3D
Este método utiliza imágenes faciales impresas sobre materiales de película 3D flexibles, a menudo translúcidos o semi-rígidos, para crear una superficie con contornos que imita la curvatura de un rostro humano real. Estas películas pueden incluso envolverse alrededor de una estructura de soporte para añadir profundidad facial y señales parciales de textura. La reflectividad y la dispersión superficial de las películas 3D pueden simular de manera convincente la apariencia de la piel bajo ciertas condiciones de iluminación, especialmente en entornos interiores o de oficina.
Ataque con máscara facial parcial
Los ataques con máscara facial parcial utilizan materiales rígidos o flexibles moldeados para cubrir únicamente las áreas clave del rostro — por lo general, los ojos, el puente de la nariz o la mandíbula—según las zonas que el sistema biométrico utilice para el reconocimiento. Estas máscaras pueden combinarse con maquillaje, prótesis adhesivas u objetos que generen oclusión (como manos o lentes), con el fin de lograr una similitud suficiente con la persona objetivo.
Ataque con máscara de media de nailon
Este tipo de ataque se basa en el uso de una delgada máscara de nailon, como las que suelen utilizarse para disfraz o robos, con el fin de difuminar, comprimir o suavizar visualmente los rasgos faciales. Aunque parezca un método rudimentario, las máscaras de nailon pueden distorsionar puntos clave del rostro de tal manera que permiten anonimizar al atacante o incluso provocar que los sistemas biométricos lo identifiquen erróneamente como otra persona registrada en la base de datos.
Ataque con máscara de silicona o látex
Las máscaras de silicona y látex se destacan por ofrecer una textura realista, flexibilidad y hasta cierto nivel de movimiento al ser utilizadas. Por eso, cada vez es más común que los atacantes que buscan engañar a los sistemas de reconocimiento facial utilicen máscaras personalizadas, diseñadas para imitar con precisión las características físicas de la persona objetivo.
Ataque con modelo 3D impreso
Hoy en día, los atacantes también pueden fabricar modelos faciales realistas utilizando impresoras 3D. El modelo puede ser utilizado como una máscara o montado sobre un soporte frente a la cámara. Estas impresiones suelen pintarse para simular tonos de piel e incluso pueden incluir pestañas postizas, cabello o lentes de contacto para imitar la textura ocular. Lo que hace especialmente peligroso este método es que los modelos impresos en 3D pueden ser huecos o estar montados sobre estructuras móviles, lo que permite simular movimientos controlados de cabeza durante el proceso de autenticación.
Ataque con cabeza de maniquí
En este método, los atacantes utilizan cabezas de maniquí a las que agregan pelucas, maquillaje y texturas faciales impresas para crear una representación sorprendentemente realista de la persona objetivo. Algunas cabezas incluso incorporan componentes mecánicos que permiten generar movimientos faciales leves.
Ataque con reproducción de foto en pantalla
En lugar de imprimir una imagen, algunos atacantes simplemente muestran una fotografía de alta calidad del rostro en la pantalla de un dispositivo, como una tablet o un teléfono, y la presentan frente a la cámara. Si el sistema analiza únicamente características estáticas, este tipo de ataque puede tener éxito con sorprendente facilidad.
Ataque con reproducción de video
Este es uno de los ataques de presentación más comunes: los estafadores simplemente reproducen un video previamente grabado del rostro del usuario legítimo en una pantalla. Este método puede tener una alta probabilidad de éxito frente a sistemas que no cuentan con prueba de vida, ya que el video suele incluir movimientos naturales de cabeza y parpadeos que simulan presencia real.
Ataque de presentación con deepfake
.webp)
El ataque de presentación con deepfake es mucho más avanzado tecnológicamente que los anteriores. En lugar de reproducir un video, los atacantes utilizan modelos de inteligencia artificial para generar videos sintéticos en tiempo real. De este modo, pueden manipular dinámicamente un rostro, ajustando expresiones y patrones de parpadeo a voluntad. Una presentación deepfake de alta calidad puede ser tan realista que incluso las personas pueden tener dificultades para distinguirla de una imagen auténtica.
¿Cómo elegir un sistema de detección de ataques de presentación?
La detección de ataques de presentación (PAD, por sus siglas en inglés) es una medida de protección diseñada para determinar si una muestra biométrica proviene de un usuario legítimo o de un intento de suplantación. El principio detrás de PAD es que los sistemas biométricos no solo deben reconocer las características físicas de una persona, sino también validar que dichas características pertenecen a un ser humano vivo (prueba de vida).
Existen dos métodos de prueba de vida que los sistemas PAD suelen emplear — PAD activo y PAD pasivo:
PAD activo solicita al usuario que siga instrucciones en pantalla y realice una acción específica (por ejemplo, girar la cabeza) para comprobar su presencia. Esto es crucial, ya que una imagen impresa o un video pregrabado no pueden responder a estas instrucciones, lo que permite detectar un intento de fraude.
PAD pasivo, por otro lado, no requiere ninguna acción del usuario. En su lugar, el sistema analiza las características físicas del rostro, la consistencia de su textura y las microexpresiones — aspectos extremadamente difíciles de falsificar.
El PAD activo se considera más confiable debido a su procedimiento más riguroso, mientras que el PAD pasivo ofrece una experiencia más fluida y no intrusiva para el usuario. Un sistema PAD bien diseñado debe ofrecer ambos enfoques para brindar mayor flexibilidad al negocio.
Otro factor clave al elegir un sistema PAD confiable es su cumplimiento con la norma ISO/IEC 30107-3. Esta normativa establece exigentes estándares de tolerancia a fallos y solo puede ser cumplida tras pruebas rigurosas e independientes realizadas por organismos autorizados.
Prevención de ataques de presentación con la tecnología de Regula
Los ataques de presentación se vuelven cada vez más sofisticados, pero las herramientas para contrarrestarlos también evolucionan. En Regula, perfeccionamos continuamente nuestra solución insignia, Regula Face SDK, para ofrecer la verificación de identidad y biometría facial más segura posible.

Contamos con una amplia colección de herramientas para simular ataques de presentación, lo que nos permite realizar pruebas rigurosas y mejorar constantemente nuestro sistema de prueba de vida.
En el laboratorio de Regula, investigamos y probamos de forma constante nuevas formas en las que los sistemas de detección de ataques de presentación podrían ser vulnerados.
Además de cumplir con la normativa ISO/IEC 30107-3, nuestra solución biométrica multiplataforma ofrece:
Reconocimiento facial avanzado con prueba de vida: El SDK utiliza algoritmos de reconocimiento facial precisos y prueba de vida activa para verificar al usuario en tiempo real, evitando fraudes con fotos o videos.
Evaluación de atributos faciales: El SDK analiza atributos clave del rostro, como edad, expresión y accesorios, lo que mejora la precisión y seguridad del proceso de verificación.
Control de fuente de señal: El SDK impide la manipulación de la señal de entrada, haciendo imposible la inyección de ataques tipo deepfake.
Adaptabilidad a diferentes condiciones de luz: El SDK funciona de manera confiable en casi cualquier tipo de iluminación ambiental.
Comparación facial 1:1: El SDK compara la imagen facial en vivo del usuario con la de su documento de identidad o con una entrada en la base de datos, verificando su identidad de forma precisa.
Reconocimiento facial 1:N: El SDK escanea y compara los datos faciales del usuario contra múltiples entradas en la base de datos, identificándolo entre varios registros de forma rápida y eficaz.
¿Tiene preguntas? No dude en contactarnos. Con gusto le contaremos todo lo que Regula Face SDK puede ofrecer para proteger su empresa contra el fraude biométrico.