{"id":14733,"date":"2025-01-15T10:47:26","date_gmt":"2025-01-15T15:47:26","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14733"},"modified":"2025-01-15T10:47:35","modified_gmt":"2025-01-15T15:47:35","slug":"iproov-descubre-una-importante-operacion-de-usurpacion-de-identidad-en-la-dark-web","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/iproov-descubre-una-importante-operacion-de-usurpacion-de-identidad-en-la-dark-web\/","title":{"rendered":"iProov descubre una importante operaci\u00f3n de usurpaci\u00f3n de identidad en la Dark Web"},"content":{"rendered":"\n<p><em>Una <strong>red que opera en Latinoam\u00e9rica<\/strong>&nbsp;estar\u00eda tras la compra de identidades de personas reales que acceden a entregar su informaci\u00f3n personal a cambio de un pago<\/em><\/p>\n\n\n\n<p><strong>Londres, Reino Unido<\/strong>&nbsp;&#8211; <a href=\"https:\/\/www.iproov.com\/\">iProov<\/a>, proveedor de soluciones de identidad biom\u00e9trica basadas en la ciencia, ha descubierto una importante operaci\u00f3n en la Dark Web centrada por completo en m\u00e9todos para eludir la verificaci\u00f3n de la identidad, como se detalla en su actualizaci\u00f3n trimestral de noticias sobre inteligencia de amenazas para el cuarto trimestre de 2024.<\/p>\n\n\n\n<p>Este descubrimiento, que representa un enfoque sofisticado para comprometer los sistemas de verificaci\u00f3n de identidad a trav\u00e9s de la recopilaci\u00f3n sistem\u00e1tica de documentos e im\u00e1genes de identidad aut\u00e9nticos, demuestra la naturaleza evolutiva de las amenazas de fraude de identidad.<\/p>\n\n\n\n<p>Este descubrimiento se realiz\u00f3 como parte del nuevo servicio de Inteligencia de Amenazas de iProov. El servicio incluye extensas operaciones de caza de amenazas y pruebas de equipo rojo dentro del Centro de Operaciones de Seguridad iProov (iSOC) para proporcionar a las organizaciones un an\u00e1lisis detallado de las herramientas y t\u00e9cnicas emergentes de fraude de identidad, as\u00ed como estrategias defensivas esenciales.<\/p>\n\n\n\n<p><strong>Conclusi\u00f3n clave<\/strong><\/p>\n\n\n\n<p>El iSOC ha descubierto un grupo de la red oscura que acumula una importante colecci\u00f3n de documentos de identidad y sus correspondientes im\u00e1genes faciales, dise\u00f1adas espec\u00edficamente para burlar los procesos de verificaci\u00f3n \u201cConozca a su cliente\u201d o KYC (Know Your Client).<\/p>\n\n\n\n<p>En lugar del robo tradicional, estas identidades pueden haberse obtenido a trav\u00e9s de la participaci\u00f3n de personas que proporcionan voluntariamente su imagen y documentaci\u00f3n a cambio de un pago.<\/p>\n\n\n\n<p>Este grupo opera en la regi\u00f3n de Latinoam\u00e9rica, pero se han observado patrones operativos similares en regiones de Europa del Este, aunque los v\u00ednculos directos entre ambos grupos siguen sin confirmarse. Las organismos policiales de la regi\u00f3n de Latinoam\u00e9rica han sido informados de los hallazgos de iProov.<\/p>\n\n\n\n<p>\u201cLo que resulta especialmente alarmante de este descubrimiento no es s\u00f3lo la sofisticaci\u00f3n de la operaci\u00f3n, sino el hecho de que las personas est\u00e9n comprometiendo voluntariamente su identidad para obtener beneficios econ\u00f3micos a corto plazo\u201d, afirma Andrew Newell, Director Cient\u00edfico de iProov. \u201cCuando las personas venden sus documentos de identidad y datos biom\u00e9tricos, no s\u00f3lo ponen en peligro su propia seguridad financiera, sino que proporcionan a los delincuentes paquetes de identidad completos y aut\u00e9nticos que pueden utilizarse para sofisticados fraudes de suplantaci\u00f3n de identidad. Estas identidades son especialmente peligrosas porque incluyen tanto documentos reales como datos biom\u00e9tricos coincidentes, lo que las hace extremadamente dif\u00edciles de detectar mediante los m\u00e9todos de verificaci\u00f3n tradicionales\u201d.<\/p>\n\n\n\n<p><strong>Impacto en los sistemas de verificaci\u00f3n de identidad<\/strong><\/p>\n\n\n\n<p>Este descubrimiento pone de manifiesto el reto a m\u00faltiples niveles al que se enfrentan los sistemas de verificaci\u00f3n. Las organizaciones necesitan sistemas capaces de detectar no solo documentos falsos, sino tambi\u00e9n credenciales aut\u00e9nticas utilizadas indebidamente por personas no autorizadas.<\/p>\n\n\n\n<p><strong>Desglose de procesos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificaci\u00f3n de documentos:<\/strong>\u00a0Mientras que la verificaci\u00f3n de documentos tradicional puede detectar documentos falsificados o alterados, esta operaci\u00f3n utiliza documentos de identidad aut\u00e9nticos, por lo que la detecci\u00f3n de falsificaciones est\u00e1ndar resulta insuficiente.<\/li>\n\n\n\n<li><strong>Cotejo facial:<\/strong>\u00a0La colecci\u00f3n incluye im\u00e1genes faciales leg\u00edtimas emparejadas con los documentos de identidad correspondientes, lo que puede hacer fracasar los sistemas b\u00e1sicos de cotejo facial que s\u00f3lo comparan una foto enviada con un documento de identidad.<\/li>\n\n\n\n<li><strong>Detecci\u00f3n de actividad:<\/strong>\u00a0Los ataques de verificaci\u00f3n de identidad muestran claros patrones de sofisticaci\u00f3n, que van desde intentos b\u00e1sicos hasta metodolog\u00edas muy avanzadas.<\/li>\n<\/ul>\n\n\n\n<p>Comprender este espectro ayuda a las organizaciones a preparar mejor sus defensas:<\/p>\n\n\n\n<p>\u25cf&nbsp;M\u00e9todos b\u00e1sicos de ataque: Los atacantes de nivel b\u00e1sico utilizan t\u00e9cnicas simples como fotos impresas, im\u00e1genes est\u00e1ticas y manipulaciones fotogr\u00e1ficas b\u00e1sicas de documentos de identidad. Pueden reproducir grabaciones de sesiones de verificaci\u00f3n leg\u00edtimas, que solo funcionan contra sistemas b\u00e1sicos sin detecci\u00f3n de liveness.<\/p>\n\n\n\n<p>\u25cf&nbsp;Sofisticaci\u00f3n de los ataques de nivel medio: Los atacantes de nivel medio utilizan software de intercambio de rostros en tiempo real y deepfake, a menudo con documentos de identidad aut\u00e9nticos. Manipulan la iluminaci\u00f3n y utilizan m\u00faltiples dispositivos, pero siguen enfrent\u00e1ndose a los desaf\u00edos de los sistemas de detecci\u00f3n de liveness con detecci\u00f3n de ataques de inyecci\u00f3n digital.<\/p>\n\n\n\n<p>\u25cf&nbsp;M\u00e9todos de ataque avanzados: Los atacantes m\u00e1s sofisticados utilizan modelos de IA personalizados y software especializado para crear rostros sint\u00e9ticos que responden a los desaf\u00edos de liveness. Estos m\u00e9todos complejos implican el modelado 3D y la animaci\u00f3n en tiempo real, a menudo tratando de explotar la infraestructura subyacente de los sistemas de verificaci\u00f3n.<\/p>\n\n\n\n<p><strong>Recomendaciones clave para las organizaciones<\/strong><\/p>\n\n\n\n<p>Las organizaciones deben aplicar un enfoque de verificaci\u00f3n a varios niveles que confirme:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>La persona correcta: Cotejando la identidad presentada con los documentos oficiales<\/li>\n\n\n\n<li>Una persona real: Im\u00e1genes incrustadas y an\u00e1lisis de metadatos para detectar medios maliciosos<\/li>\n\n\n\n<li>En tiempo real: Un desaf\u00edo-respuesta \u00fanico para garantizar la verificaci\u00f3n en tiempo real<\/li>\n\n\n\n<li>Detecci\u00f3n y respuesta gestionadas: Combinaci\u00f3n de tecnolog\u00edas e inteligencia para detectar, responder y mitigar las amenazas en los sistemas de verificaci\u00f3n. Incluye supervisi\u00f3n continua, respuesta a incidentes y b\u00fasqueda proactiva de amenazas. Aprovechamiento de conocimientos y habilidades especializados para realizar ingenier\u00eda inversa de escenarios potenciales y construir defensas de forma proactiva para mitigarlos.<\/li>\n<\/ol>\n\n\n\n<p>Este enfoque multicapa hace que sea exponencialmente m\u00e1s dif\u00edcil para los atacantes falsificar con \u00e9xito los sistemas de verificaci\u00f3n de identidad, independientemente de su nivel de sofisticaci\u00f3n. Incluso los ataques m\u00e1s avanzados tienen dificultades para derrotar simult\u00e1neamente todas estas medidas de seguridad y mantener al mismo tiempo las caracter\u00edsticas naturales de la interacci\u00f3n humana genuina.<\/p>\n\n\n\n<p><strong>Recursos<\/strong><\/p>\n\n\n\n<p>Para un an\u00e1lisis detallado y recomendaciones, descargue el \u00faltimo Informe de <a href=\"https:\/\/www.iproov.com\/es\/reports\/biometric-threat-intelligence\">Inteligencia sobre Amenazas Biom\u00e9tricas de iProov.<\/a><\/p>\n\n\n\n<p>&nbsp;<strong>Acerca de iProov<\/strong><\/p>\n\n\n\n<p><strong><u><a href=\"https:\/\/www.iproov.com\/\">&nbsp;<\/a><\/u><\/strong><a href=\"https:\/\/www.iproov.com\/\">iProov<\/a>&nbsp;ofrece soluciones de identidad biom\u00e9trica facial basadas en la ciencia a gobiernos y empresas de todo el mundo. El paquete de soluciones biom\u00e9tricas multidimensionales de la compa\u00f1\u00eda permite a las organizaciones ofrecer incorporaci\u00f3n y autenticaci\u00f3n remotas para un acceso digital y f\u00edsico seguro y sin esfuerzo. Utilizada por organizaciones como la Oficina de Impuestos de Australia, GovTech Singapore, ING, Rabobank, UBS, el Ministerio del Interior del Reino Unido, el Servicio Nacional de Salud (NHS) del Reino Unido, la tecnolog\u00eda de verificaci\u00f3n facial biom\u00e9trica iProov del Departamento de Seguridad Nacional de EE. UU. proporciona los m\u00e1s altos niveles de garant\u00eda de identidad junto con una experiencia de cliente insuperable. iProov Biometric Solutions Suite est\u00e1 protegido por iProov Security Operations Center (iSOC), un servicio de gesti\u00f3n activa de amenazas las 24 horas del d\u00eda, los 7 d\u00edas de la semana. iProov fue reconocido como L\u00edder en Innovaci\u00f3n por el analista de la industria<a href=\"https:\/\/www.iproov.com\/reports\/kuppingercole-identity-market-compass-iproov\"> <\/a><a href=\"https:\/\/www.iproov.com\/reports\/kuppingercole-identity-market-compass-iproov\">KuppingerCole, en el informe Leadership Compass, Providers of Verified Identity 2022<\/a>. En 2023, <a href=\"https:\/\/www.iproov.com\/reports\/gartner-buyers-guide-for-identity-proofing\">&nbsp;<\/a><a href=\"https:\/\/www.iproov.com\/reports\/gartner-buyers-guide-for-identity-proofing\">iProov fue nombrado en la Gu\u00eda del comprador de Gartner para la verificaci\u00f3n de identidad.<\/a><\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n, consulte<a href=\"http:\/\/www.iproov.com\/\"> <\/a><a href=\"http:\/\/www.iproov.com\/\">www.iproov.com<\/a>&nbsp;o&nbsp; s\u00edganos en<a href=\"https:\/\/www.linkedin.com\/company\/iproov\"> <\/a><a href=\"https:\/\/www.linkedin.com\/company\/iproov\">LinkedIn<\/a> o<a href=\"https:\/\/twitter.com\/iProov\"> <\/a><a href=\"https:\/\/twitter.com\/iProov\">Twitter<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una red que opera en Latinoam\u00e9rica&nbsp;estar\u00eda tras la compra de identidades de personas reales que acceden a entregar su informaci\u00f3n personal a cambio de un pago Londres, Reino Unido&nbsp;&#8211; iProov, proveedor de soluciones de identidad biom\u00e9trica basadas en la ciencia, ha descubierto una importante operaci\u00f3n en la Dark Web centrada por completo en m\u00e9todos para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14735,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[263],"tags":[264,195,119],"class_list":["post-14733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iproov","tag-iproov","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2025\/01\/20250107_iProov_94844608_edited-scaled.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14733"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14733\/revisions"}],"predecessor-version":[{"id":14736,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14733\/revisions\/14736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14735"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}