Firmas

¿Cuál es el presente de los sistemas de reconocimiento facial?

¿Cuál es el presente de los sistemas de reconocimiento facial?
Javier Puyol es el socio director de Puyol Abogados, una boutique legal especializada en el mundo de las nuevas tecnologías y el cumplimiento normativo. Confilegal.
07/1/2018 06:00
|
Actualizado: 06/1/2018 22:32
|

El sistema de reconocimiento facial constituye una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital.

Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de video, y comparándolas con una base de datos[i].

Básicamente, un sistema de reconocimiento facial se puede describir como un proceso informático, que tiene por objeto la búsqueda de la coincidencia de rostros o imágenes de personas, que han sido capturadas mediante video en tiempo real con una base de datos de imágenes de caras previamente almacenadas.

Y dicho software funciona de la siguiente manera. En un primer momento detecta la cara del usuario y realiza un registro de puntos característicos, creando un patrón facial, que es una representación matemática del rostro, se procede de acuerdo con las siguientes etapas[ii]:

a). La detección y extracción

Que permite obtener las características del rostro del cliente evaluando su tamaño y posición en la imagen analizada

b). El registro

Por el que, a partir de las plantillas faciales, el sistema genera una estructura facial y la almacena en la base de datos para futuras comparaciones.

c). La comparación

En el que se comparan los rasgos biométricos de la plantilla facial dada y la del registro facial del usuario generado.

d). El reentrenamiento

Que permite añadir nuevas plantillas faciales de un cliente registrado para hacer más eficaz el reconocimiento.

Los primeros avances de esta tecnología fueron en los años 60, con sistemas que reconocían rasgos como ojos, orejas, nariz o boca, y los comparaban con un patrón predeterminado. Una década después, esta tecnología ya distinguía detalles más específicos, como el grosor de los labios o el color del pelo.

El siguiente gran salto llegó con el cambio del procesamiento de imágenes de 2D a 3D.

Este avance permitió recopilar gran cantidad de información basada en submililitros (o microondas) para muchos aspectos faciales, desde la estructura ósea hasta las curvas alrededor de la cuenca del ojo, la nariz y la pera.

Hoy el reconocimiento funciona correctamente aun cuando el rostro de la persona esté parcialmente tapado, aunque haya cambios de estilo (como barba, estilo de peinado, uso de lentes) o incluso cambios de luz moderados, tanto en interiores como en exteriores.

Cómo se dividen las caras recogidas

En este sentido, las caras recogidas en la base de datos se pueden dividir o estructurar en diferentes categorías[iii].

Así, se puede hablar de lo que habitualmente se denomina como «lista blanca» la cual hace referencia a una lista de personas que deben ser admitidas en un lugar determinado y pueden formar parte de empleados, invitados de honor, clientes VIP, etc.

Frente a ella, se alza otra conocida como «lista negra» o «lista de seguimiento», que suele contener la identidad o imagen de individuos que por una razón u otra predeterminada no son bienvenidos o no deben ser admitidos en un establecimiento, o poder acceder a una aplicación concreta y determinada.

En la práctica, el software que generalmente se ejecuta necesita por sus propias características de un servidor o una PC potente dado el peso informático que tienen las grabaciones que se emplean en el sistema, por dicha razón no se utiliza para ello el contenido en las propias cámaras.

Cualquier coincidencia resultante, o no concordancia, desencadenará una acción o una alarma de acuerdo con un conjunto de reglas predeterminadas en la aplicación que se estén utilizando.

Debe tenerse en cuenta, que el sistema de reconocimiento facial se puede integrar fácilmente con un sistema de control de acceso existente, lo que mejora la fiabilidad y la funcionalidad del mismo, y que, además, este tipo de video también se puede usar para analizar la demografía y el comportamiento general del cliente con fines de comercialización.

Alternativamente, desde la perspectiva de las relaciones con los clientes, el reconocimiento facial también puede ayudar en la detección de personas con unas características especiales, ayudando a dispensarle un trato especial.

Procedimento

El objetivo de un sistema de reconocimiento facial es, generalmente, el siguiente: dada una imagen de una cara «desconocida», o imagen de test, encontrar una imagen de la misma cara en un conjunto de imágenes «conocidas», o imágenes de entrenamiento.

La gran dificultad añadida es la de conseguir que este proceso se pueda realizar en tiempo real.

El sistema identificará las caras presentes en imágenes o videos automáticamente.

Puede operar en dos modos:

1). Mediante la verificación o autentificación de caras

En este caso, el sistema compara una imagen de la cara con otra imagen con la cara de la que queremos saber la identidad. El sistema confirmará o rechazará la identidad de la cara

2). A través de la identificación o reconocimiento de caras

Por el contrario, la aplicación procede a comparar la imagen de una cara desconocida con todas las imágenes de caras conocidas que se encuentran en la base de datos para determinar su identidad.

En cuanto a las aplicaciones más habituales a las que suele dedicarse la técnica del reconocimiento facial, cabe distinguir, entre otras muchas, las que se citan seguidamente:

a). Biometría

A título de ejemplo se pueden citar la obtención de la licencia para conducir o cualquier otro tipo de autorización de carácter personal; los programas de control jurídico en cualquiera de sus modalidades; el control y la regulación de la inmigración; la obtención del documento de identificación personal (DNI, NIE, etc.); la expedición y el control de pasaportes; la elaboración y aplicación práctica de los llamados “registros de votantes” a los efectos de su utilización en cualquier clase de elección (estatal, autonómica, municipal, etc.); la prevención del fraude en todas sus modalidades mediante la autentificación de la persona que trata de llevar a cabo cualquier operación de naturaleza financiera, o no financiera; y cualquier otra operación o actividad de naturaleza análoga basada en los datos físicos de identificación facial de la persona. etc.

b). Seguridad de la Información

Son también múltiples las aplicaciones que tiene el reconocimiento facial. Así, se puede utilizar para a proceder a la autenticación de los usuarios en el inicio de cualquier sesión de una aplicación informática, a los efectos de verificar su verdadera identidad.

Pero dicha garantía de seguridad no solamente se produce en el inicio de una aplicación, sino en la propia seguridad de la misma en todo su desenvolvimiento, mientras que dure su ejecución, de tal modo, que el propio sistema comprueba en reiteradas ocasiones y de modo continuo la identidad de la persona que está dando las instrucciones oportunas para su funcionamiento.

Del mismo modo, son múltiples las oportunidades que vinculan al reconocimiento facial con la seguridad de la información.

En este orden de cosas, es posible llevar a cabo la utilización de esta técnica en la propia seguridad de las bases de datos, o como un elemento determinante en los procesos de cifrado de la información.

También debe ser resaltado el papel que la misma puede jugar en aspectos cada vez más determinantes como pueden ser el acceso a internet, o la propia seguridad existente en la red; en los registros de tipo médico, donde el acceso al conocimiento de los datos sanitarios tiene una gran trascendencia;  en los terminales de comercio seguro, y en todo tipo de aplicaciones financieras donde el elemento de la seguridad y la autenticación del usuario sea determinante, especialmente como ocurre en la práctica con el funcionamiento de los cajeros automáticos.

En detrimento de esta técnica, debe, no obstante, señalarse que, su empleo en los sistemas de sistemas de seguridad para el reconocimiento de usuarios, en los que de manera habitual se utiliza un lector, por el que se procede a definir las características del rostro, y cuando este solicita el acceso, se verifica comparando los datos obtenidos con la base de datos, lo cual puede plantear problemas serios a largo plazo.

Porque ya que no puede pasarse por alto, que a medida que transcurre el tiempo, y lógicamente pasan los años, los rasgos faciales de  cualquier persona se modifican y cambian simplemente por algo tan simple, pero tan trascedente a estos efectos, como es el factor envejecimiento.

Así que al solicitar dicha persona el acceso por ejemplo a una aplicación, sobre todo cuando la imagen almacenada en la base de datos es muy antigua, los rasgos faciales de esa persona es probable que ya no coincidan con la imagen que a su vez se encuentra almacenada en la indicada base de datos que sirve de referencia para dicha comprobación, con lo que el sistema, con respecto a esta medición, puede no ser útil, al perder, de forma evidente, parte de su fiabilidad.

Para solucionar este problema, los expertos en la materia han señalado la posibilidad de proceder a la utilización de un algoritmo, por medio del cual se proceda a llevar a cabo una interpretación de los rasgos de esa persona con el paso de los años, aunque igualmente la fiabilidad de este proceso puede dejar márgenes de evidentes dudas en cuanto a sus resultados de utilización.

Como alternativa a dicho proceso, parece que la solución más útil y consolidada consistente en proceder periódicamente a renovar las imágenes de las personas vinculadas a dicho sistema contenidas en la base de datos de contraste o referencia, a los efectos de mantener permanentemente actualizados los datos, en este caso, los de carácter facial de las mismas.

c). Las funciones de cumplimiento de la Ley, y las aplicaciones de videovigilancia

El apoyo al cumplimiento y observancia de las normas legales constituyen, sin lugar a dudas, una de las manifestaciones más importantes en las aplicaciones que utilizan la técnica del reconocimiento facial.

En este sentido, cabe destacar el uso de la misma que se produce, por ejemplo, en la denominada “vigilancia avanzada”, donde las más modernas técnicas, se vinculan con novedosas funciones a los efectos de garantizar la seguridad, y el conocimiento de lo efectivamente sucedido en la zona objeto de vigilancia, a ello debe serle unido el llamado “control CCTV”, o de circuito cerrado de televisión, control de portales, análisis post-event o de las imágenes grabadas a los efectos de verificar el modo en que determinadas circunstancias en que cualquier situación se hayan desarrollado, averiguación de hurtos o la comisión de cualquier otro hecho delictivo, el seguimiento de sospechosos, y cualquier otra faceta vinculada a la investigación, especialmente criminal, donde sea preciso a través de sus rasgos faciales, poder identificar adecuadamente al autor o autores de cualquier hecho de naturaleza delictiva.

Pero, al igual que sucedía en los apartados anteriores con relación a las utilidades del reconocimiento facial, no existen límites concretos a su utilización, pudiendo ser empleada esta técnica en multitud de aplicaciones o utilidades diferentes dada su especial versatilidad.

d). Su uso en las “tarjetas inteligentes

Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño del bolsillo con circuitos integrados, que permite la ejecución de cierta lógica programada.

Aunque existe un diverso rango de aplicaciones, hay dos categorías principales de TCI. Las tarjetas de memoria contienen sólo componentes de memoria no volátil y posiblemente alguna lógica de seguridad. Las tarjetas microprocesadoras contienen memoria y microprocesadores.

La percepción estándar de una tarjeta inteligente es una tarjeta microprocesadora de las dimensiones de una tarjeta de crédito (o más pequeña, como por ejemplo, tarjetas SIM o GSM) con varias propiedades especiales (ej. un procesador criptográfico seguro, sistema de archivos seguro, características legibles por humanos) y es capaz de proveer servicios de seguridad (ej. confidencialidad de la información en la memoria).

Pues bien, la conexión entre estas tarjetas inteligentes, y las técnicas de reconocimiento facial, también constituye una de las muestras más importantes de su utilización, y en definitiva, no hace sino reforzar en todas sus manifestaciones las funciones de autentificación de sus usuarios.

e). También es importante destacar el empleo de esta técnica, en lo relativo al “control de accesos”

Son múltiples las funcionalidades que se pueden derivar de su uso. Desde luego entre las más utilizadas se encuentran el acceso a toda clase de edificios e instalaciones, o incluso dicho control proyectado, por ejemplo, sobre el propio acceso los vehículos de los mismos usuarios.

Jurídicamente esta técnica no goza todavía de una regulación positiva de carácter específica, por lo que al tratarse básicamente de datos de carácter personal, debe serle aplicada los principios generales contenidos en la normativa sobre privacidad, y esto en el momento presente determina tanto la aplicación de la vigente LOPD, como del futuro Reglamento General de Protección de datos de Carácter Personal, pues además, dichos principios, garantizan la adaptabilidad jurídica del avance de estas nuevas técnicas a la legalidad en cada momento vigente.

 

[i] Cfr.: WIKIPEDIA. “El sistema de reconocimiento facial”. 

[ii] Cfr.: Forbes Argentina. “Reconocimiento facial: el futuro ya llego”. 28 de agosto de 2017.

[iii] Cfr.: AXIS. “More than face value. Facial Recognition in video surveillance”.

Otras Columnas por Javier Puyol Montero:
Últimas Firmas
  • Opinión | CDL: El pleito de M&A más complejo y largo de la historia: La compra de Autonomy por Hewlett-Packard (IV)
    Opinión | CDL: El pleito de M&A más complejo y largo de la historia: La compra de Autonomy por Hewlett-Packard (IV)
  • Opinión | Decisiones importantes antes de dar el «sí, quiero»
    Opinión | Decisiones importantes antes de dar el «sí, quiero»
  • Opinión | ¿Sueñan los letrados con demandas electrónicas?: Inteligencia artificial y deontología
    Opinión | ¿Sueñan los letrados con demandas electrónicas?: Inteligencia artificial y deontología
  • Opinión | Del apretón de manos al laberinto legal: Cómo la confianza se transformó en hoja de encargo
    Opinión | Del apretón de manos al laberinto legal: Cómo la confianza se transformó en hoja de encargo
  • Opinión | «La Gran Exclusiva», la entrevista que sacudió los cimientos de la monarquía británica
    Opinión | «La Gran Exclusiva», la entrevista que sacudió los cimientos de la monarquía británica