miércoles, enero 15, 2025

"Arquitectura de Seguridad y Patrones de Diseño". El nuevo libro de 0xWord escrito por Elías Grande

Ya os he dicho lo contentos que nos ponemos cuando tenemos un nuevo libro en 0xWord que presentar, y tener el primero del año 2025 en Enero hace que sea un día feliz. Como digo muchas veces, cuesta mucho sacar adelante este proyecto editorial, y poder decir que hoy tenemos ya a la venta el nuevo ejemplar de "Arquitectura de Seguridad y Patrones de Diseño" escrito por Elías Grande, y en el que yo he tenido el placer de escribir el prólogo es por si un hito que tenemos que celebrar. 
El nuevo libro de 0xWord escrito por Elías Grande

El libro, como os he dicho, lo ha escrito Elías Grande, del que he publicado muchos artículos a lo largo de los últimos años por aquí. Ha estado trabajando en mi equipo, es un ponente destacado en conferencias de seguridad, un trabajador de este mundo y autor ya de otro libro de seguridad. Un autentico profesional del mundo de la cibrerseguridad y voz autorizada.

Este libro es un manual de referencia para aquellos que quieren pasar a ser Arquitectos de Seguridad, y hacerlo siguiendo las normas de la Ingeniería de Seguridad. Para eso se analizan los diferentes Patrones de Diseño y cómo estos se aplican para diferentes tipos de servicios y entornos. Arquitecturas de seguridad para Microservicios, para servicios Web3 o para entornos IoT son tratados en el libro.
El nuevo libro de 0xWord escrito por Elías Grande.

Para ello, Elías Grande va explicando uno a uno entornos concretos y los va diseñando desde un punto de vista de seguridad, como lo haría un Arquitecto de Seguridad, para no deteriorar el servicio pero dotar desde la ingeniería de la robustez necesaria para hacer que el servicio se pueda lanzar y operar de manera segura. 

Los activos más importantes para cualquier organización son sus usuarios y sus datos. Los usuarios son los que consumen los servicios ofrecidos por las aplicaciones de la organización, y son a través de estas aplicaciones por las que fluyen sus datos e información. Debido a esto, es sumamente relevante mejorar la comprensión y entendimiento, desde un punto de vista de seguridad, de las diferentes formas que pueden tomar estas aplicaciones en función de los modelos de negocio, casos de uso e infraestructura tecnológica disponible de cada organización. 
 
En este libro se abordan los diferentes tipos de arquitecturas software más extendidas a día de hoy a nivel industria como son: las arquitecturas orientadas a servicios, las arquitecturas orientadas a eventos, las arquitecturas de microservicios y las arquitecturas en el Internet de las Cosas. Para cada una de dichas arquitecturas, se analizan en detalle sus características así como sus patrones de diseño arquitecturales más relevantes, teniendo en cuenta los diferentes aspectos y componentes de seguridad a considerar al implementar cada uno de ellos. 
 
Este enfoque proporciona a las disciplinas de seguridad ofensiva y defensiva, de auditoría, y de diseño y desarrollo, el conocimiento y herramientas necesarias para aplicar por diseño la seguridad en las aplicaciones 
 
Recuerda que, tú eres propietari@ de tu república independiente y estableces las reglas que consideres. Este libro es apto para todos los públicos y pretende no pasar nunca “de moda”. Sentirás curiosidad por saber lo que se mueve en las “cavernas cibernéticas”.

Estas son las palabras con las que Elías Grande describe este libro dedicado a aquellos que quieren dar un paso en su formación 360 de ciberseguridad y conocer cómo hacer para una aplicación o un servicios un Arquitectura de Seguridad utilizando Patrones de Diseño. Aquí tienes el índice completo:

Figura 4: Índice del libro "Arquitectura de Seguridad y Patrones de Diseño".
El nuevo libro de 0xWord escrito por Elías Grande.

Además, Elías Grande no es un escritor nuevo, ya que no sólo tienes todos su papers publicados en la red, sino que además ya fue co-autor del libro de Docker: SecDevOps (& DevSecOps) que va ya por la segunda edición.

Así que, si quieres un libro para formarte como Arquitecto de Seguridad, ya tienes este texto disponible para que te lo puedas comprar, y además, puedes usar tus Tempos de  MyPublicInbox. Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de este libro de "Arquitectura de Seguridad y Patrones de Diseño" y que además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 6: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 7: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

martes, enero 14, 2025

WhatsApp parchea el "leak" de privacidad con las miniaturas (Thumbnails) en las fotos de "Ver 1 sola vez"

Mientras que publicaba el artículo el domingo sobre el bug de WhatsApp que permite, usando la herramienta de almacenamiento, ver y capturar las fotografías enviadas con la opción de "ver 1 sola vez" me di cuenta de que también habían arreglado el "leak" de las miniaturas del que os hablé hace ya unos meses.
Este "leak" lo publiqué en Agosto, mientras se suponía que estaba relajado en el verano estuve enredando con WhatsApp y os publiqué el post titulado: "WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI" donde explicaba un pequeño "leak" de privacidad que podía dar mucho juego gracias a la Inteligencia Artificial.

Nuevo libro de Luis Márquez en 0xWord.

El "leak" es era muy sencillo, y consistía en que cuando veías una foto que había sido recibida con la opción de "Ver 1 sola vez" podías darle a los tres puntos para reportarla, y capturar la miniatura (thumbnail).


Utilizando Inteligencia Artificial y herramientas con FaceRecovery en Gigapixel, era posible extraer una foto más que decente a partir de una miniatura, como este ejemplo que os dejé hecho con una fotografía mía que ha sido "Photo Enhanced" con GenAI.

Yo, como tengo costumbre, lo reporte a mis amigos de WhatsApp, con una nota rápida por e-mail explicando el "leak" y estas dos mismas imágenes que he puesto más arriba, para que ellos lo pudieran reproducir y ver si tenían interés en corregirlo.

Figura 5: Mensaje a WhatsApp

Y como era de esperar, sabiendo cómo se toman en serio estos temas de privacidad y seguridad en el equipo de WhatsApp, a día de hoy está corregido en todas las versiones de la app, y si ahora vas a los tres puntitos a reportar una imagen, ya no aparece la miniatura.

Figura 6: Pantalla de reporte sin "leak" ahora.

Era sólo la miniatura, pero teniendo en cuenta la calidad de los modelos de GenAI que no paran de ser más potentes día a día, y que el thumbnail va a ser pronto del tamaño de lo que era un monitor a pantalla completa para nosotros en el pasado, quitarlo de ahí parece que era la opción correcta. Y me alegro de que lo hayan hecho tan rápido.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, enero 13, 2025

Integrando MITRE ATT&CK en la Gestión de Riesgos: Aprendizaje real con el Campus Internacional de Ciberseguridad

El aprendizaje teórico es importante, pero cuando hablamos de ciberseguridad, el verdadero valor está en cómo aplicamos ese conocimiento en el mundo real. Hoy quiero hablaros del Trabajo de Fin de Máster (TFM) de Antonio Ramón Asu Akogo Maye, alumno de la 11a edición del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad. Es un proyecto que no sólo demuestra el dominio de las herramientas y técnicas modernas, sino también su impacto práctico en la defensa de organizaciones.
Al final, la gestión de la ciberseguridad es una disciplina que exige formación y actualización constante, y este proyecto está centrado en aplicarlo a un entorno real de trabajo.

¿Qué es MITRE ATT&CK y por qué es clave?

MITRE ATT&CK es mucho más que una base de datos, es un marco que describe cómo operan los adversarios, qué tácticas emplean y cuáles son los procedimientos específicos que utilizan para comprometer sistemas, y es fundamental para evaluar la seguridad de las organizaciones. Nosotros en Ideas Locas creamos un proyecto incluso para emular las amenazas de una organización usando MITRE ATT&CK llamada ATTPwn.

MITRE ATT&CK incluye matrices diseñadas para diferentes entornos, como Enterprise, Mobile e ICS, y está estructurado en:
  • Tácticas: Los objetivos que los adversarios buscan alcanzar durante un ataque.
  • Técnicas y Subtécnicas: Las rutas específicas para lograr estos objetivos.
  • Procedimientos: Casos reales documentados de cómo grupos conocidos han llevado a cabo sus ataques.
En el TFM se tuvo que entender la teoría detrás de este marco, y profundizar en su aplicación práctica para mejorar la defensa de organizaciones, que es de lo que iba este trabajo dentro del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad.


Integración de MITRE ATT&CK en el Ciclo de Gestión de Riesgos 

El proyecto de Antonio Ramón Asu Akogo Maye se centró en demostrar cómo integrar MITRE ATT&CK dentro del ciclo de vida de gestión de riesgos en una organización. Te muestro algunos aspectos técnicos destacados del trabajo:

1. Análisis de Tácticas, Técnicas y Procedimientos (TTPs): Mapeo detallado de las TTPs más comunes utilizadas por actores maliciosos, identificando los puntos débiles más frecuentes en organizaciones. Esta fase incluyó el análisis exhaustivo de las matrices ATT&CK y Engage para determinar cómo los adversarios suelen actuar en entornos empresariales.

2. Identificación de Vulnerabilidades: Utilizando la base de datos de mitigaciones proporcionada por MITRE ATT&CK, se evaluaron vulnerabilidades específicas en sistemas corporativos. Por supuesto, hubo que proponer medidas inmediatas para reducir la superficie de ataque y priorizar esfuerzos de mitigación según el nivel de riesgo asociado.

3. Diseño de Controles de Seguridad: En el TFM se exigía el desarrolló con un enfoque práctico para implementar controles basados en ATT&CK, integrándolos con herramientas como HIDS (Sistemas de Detección de Intrusos basados en Host) y SIEM (Gestión de Eventos e Información de Seguridad). Esto permitió diseñar sistemas de detección en tiempo real adaptados a las tácticas identificadas.

4. Uso del Marco MITRE Engage (anteriormente Shield): También había que valorar cómo las actividades de engaño pueden ser una herramienta poderosa para observar el comportamiento de los adversarios. Diseñó entornos de señuelo que no solo atraen a los atacantes, sino que también generan información clave para fortalecer la seguridad defensiva.

5. Propuesta de Integración en SGSI y Normativas: Por último, hubo que mostrar cómo las matrices de MITRE pueden complementar estándares como ISO27001 y el Esquema Nacional de Seguridad, proporcionando un enfoque más dinámico y adaptado a las amenazas emergentes.

Conclusiones del TFM

El proyecto no se limitó a ser un ejercicio teórico, y en este caso Antonio Ramón Asu Akogo Maye tuvo que entregar un manual detallado para la integración de MITRE ATT&CK en una estrategia de seguridad corporativa, con casos de uso que incluían simulaciones de ataques y recomendaciones prácticas para equipos de SOC y CERT.


Su trabajo demostró que, al comprender cómo operan los adversarios, las organizaciones pueden anticiparse a sus movimientos y reforzar sus defensas.

¿Qué aporta un Máster en Ciberseguridad?

El éxito de Antonio Ramón Asu Akogo Maye no es casualidad, el Máster en Ciberseguridad del Campus Internacional de Ciberseguridad está diseñado para proporcionar una formación completa, impartida por profesionales de referencia como expertos de Telefónica Tech y certificado por la UCAM. Con un enfoque práctico desde el primer día, este programa permite a los alumnos enfrentarse a problemas reales del sector y desarrollar soluciones innovadoras.

Figura 5: Contactar con Antonio Ramón Asu Akogo Maye

Es mucho el tiempo que hay que invertir, y buscamos que los profesionales que cursen este Máster en Ciberseguridad del Campus Internacional de Ciberseguridad puedan trabajar en el mercado laboral lo antes posible.
La próxima edición, que comienza el 4 de marzo, es tu oportunidad para dar el salto. Ya sea que trabajes en TI o seguridad informática este máster te proporciona las herramientas y el conocimiento para convertirte en un profesional altamente demandado en el mundo de la ciberseguridad.


Si quieres aprender cómo proteger a las organizaciones de los ciberataques más sofisticados y desarrollar proyectos que marquen la diferencia, este es tu momento. Únete a la 16a edición delMáster en Ciberseguridad y sé parte de una comunidad de expertos que están cambiando el futuro de la seguridad informática.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, enero 12, 2025

WhatsApp: Cómo guardar una foto de "Ver 1 vez" fácilmente

Circula por la red un truco que llegó a mí de casualidad, donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fotos que se envían por WhatsApp con la opción de "Ver solo 1 vez". Esta protección es una falsa sensación de seguridad y privacidad, porque cualquiera puede siempre grabar la fotografía con otro terminal y listo, pero además ha habido formas de guardarla.

Figura 1: Cómo guardar una foto de "Ver 1 vez" fácilmente en WhatsApp

El Septiembre del año pasado salió primero una forma de conseguir ver todas las veces que quisierais, algo que WhatsApp corrigió, pero aún quedo vulnerable y tuvo que volver a corregirlo. Esto es algo muy útil para nosotros, ya que WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

Nuevo libro de Luis Márquez en 0xWord.

En el caso de hoy, el Leak funciona perfectamente, pero debes seguir bien los pasos. Yo lo he probado al detalle en mi entorno, que es un iPhone con iOS 18.2 y la última versión de WhatsApp Business, pero que tú tienes que probarlo en tu propia versión. Os cuento cómo me funciona a mí.

La gestión del almacenamiento en WhatsApp: El leak del puntero

La app de WhatsApp trae una opción para poder gestionar todos los archivos recibidos por cada uno de los chats. La tienes en las opciones de administración, y te los ordena por quién está ocupando más almacenamiento en tu cuenta a quién está ocupando menos.

Figura 3: Gestión de almacenamiento de WhatsApp

Ahí puedes buscar todos los chats, y en cada uno de ellos verás los audios, fotos y vídeos que se han enviado, donde aparecerá algo como esto que tienes en la imagen siguiente:


Figura 4: Archivos enviados por ese chat

Si os fijáis, podéis ver que hay fotos y vídeos con miniaturas - que yo he cubierto de negro - y otros que tienen una interrogación, que son archivos de "View Once". Pero.... aquí viene la historia. Si hacéis clic en ellos NO LOS VAIS A PODER VER. Vaya, tu gozo en un pozo, ¿verdad? Sin embargo, después de darme cuenta de cómo funcionan, es verdad que hay un leak, ya que cuando haces clic en ellos te enseña la primera foto (¡que es la que más pesa! - o la que más ocupa -). Así que hay preparar esto para que pueda funcionar la visualización (aunque luego no va a ser necesario).

Cómo ver una foto View  Once muchas veces: Cómo verlo

Para que puedas probar el leak hay que conseguir que la foto de "View Once" sea la primera, así que puedes borrar el chat y dejarlo preparado, que es lo que he hecho yo para reproducir el leak.

Figura 5: Paso 1, vaciamos el chat

Ahora, cuando se reciba la foto de "Ver 1 vez" acabará la primera de la lista sí o sí. Como podéis ver en esta otra captura que os muestro a continuación.

Figura 6: La imagen de "View Once" es la primera

Ahora podrás verla todas las veces que quieras, pero no te deja capturar la imagen. Así que el "leak" es verdad que existe. Pero "weaponizarlo" de esta forma no es tan útil. Hay una manera más fácil.

Figura 7: Ahora lo podemos ver, pero no capturarlo

Capturando la imagen de Ver 1 vez

Como podemos ver en la Figura 4 y la Figura 6, las imágenes de "Ver 1 vez" se quedan almacenadas aunque no se puedan ver (como en el caso de la Figura 2) o capturar (como en el caso de la Figura 6) pero hay una forma de capturarlo. Para ello tienes que enviarte tú una imagen que no sea de "View Once", tal y como puedes ver aquí.

Figura 8: La primera foto enviada normal (la de más tamaño) por mí.
Las otras dos enviadas con "View Once"

En ese momento, podrás entrar a ver esa imagen porque se ha enviado normal, aquí la ves capturada y lo único que hay que hacer es Borrarla. El bug, que ya no es un leak, es que al borrar esa imagen con la papelera que aparece abajo a la derecha, y entonces la app de WhatsApp abre la siguiente de la lista, y si ésta es una de "View Once", te la muestra.

Figura 9: Se ve la foto normal y se borra

Y no sólo te muestra la siguiente imagen que es de "View Once", sino que te la muestra con el visor sin proteger contra captura de pantalla, así que puedes capturarla tranquilamente y conservarla. Y si la vuelves a borrar, pues te muestra la siguiente.

Figura 10: Captura de foto de View Once

Y si la siguiente también es de "View Once", pues le da lo mismo y te la vuelve a mostrar si borras la anterior, así que fácilmente puedes ir conservando todas las imágenes enviadas, aunque sean de ver sólo una vez.

Figura 11: Captura de la siguiente foto de "View Once"

Como podéis ver es un bug bastante gordo que supongo que WhatsApp arreglará en breve, pero mientras tanto ten en cuenta que es así de fácil capturar todas tus fotos que envíes de "Ver 1 sola vez". Pero esto es igual de fácil hacerlo con otro terminal haciendo fotos... recuérdalo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, enero 11, 2025

Back on Stage: Conferencias, actos públicos, eventos y radio (podcasts) en Enero de 2025

Cuando os conté "mi mapa para 2025" ya os dejé una lista de eventos en los que planeaba estar participando. Y esta semana comienza mi vuelta a los escenarios, con cinco actividades muy dispares, pero públicas, que os dejo por aquí.

Figura 1: Back on Stage - Conferencias, actos públicos,
eventos y radio (podcasts) en Enero de 2025

Como veréis, no son muchas las que tengo este mes de enero, pero ya habrá año por delante para que se acelere todo.

Los Lunes en la Radio: 13, 20 y 27 de Enero

La primera de ellas será el Lunes 13 con la vuelta a  La Tertulia Cultural "En casa de Herrero" que, como sabéis, hacemos todos los lunes a las 17:00 de la tarde. En dicha tertulia, Luis Herrero ha juntado a Luis EnriquezJosé Luis Garci y a un servidor para que hablemos de lo que vaya saliendo. 
Así que saldrá mucha música, cine, cómics, libros y tecnología, que son los temas que nos interesan a los que allí nos vamos a juntar los lunes. Y el de los cómics soy yo, como os he dicho muchas veces. Estaré también el lunes 20 y 27 de Enero a la misma hora.

Premios de la Cultura

La segunda de las actividades será el día 14, donde estaré participando en la entrega de los Premios Zenda, donde entre otros se premiará al pintor Augusto Ferrer-Dalmau

Por allí andaremos con algún rol distinto José Luis Garci, David Summers, Leo Harlem, José Ramón de la Morena, Fernando Romay, Juan Luis Cano, Edu Galán, Leandro Pérez, y un largo etcétera de gente de la cultura. Y yo también estaré que me han encargado una tarea que realizar desde el equipo de Telefónica, que es parte de los colaboradores.

Planet 25

Y después de la tertulia de radio y de la entrega de los premios a personas de la cultura, me vuelvo a mi terrero para estar en Ifema con una conferencia de tecnología hablando de ciberseguridad, de inteligencia artificial y de innovación, en Planet 25.

Perplexety con Movistar

Como ya os conté, desde Telefónica invertimos en Pereplexity y lo integramos en Movistar + con Aura y el mando vocal dentro de las Living Apps. Ahora vamos a tener un evento de lanzamiento para contar a los cliente de Movistar cómo lo pueden disfrutar en todos sus dispositivos.
Esto será el día 23 de Enero en la tienda de Movistar en Gran Vía, pero será sólo para periodistas, así que es por invitación. Pero a los que vais a estar, allí me encontraréis. 

Mundo Cero Talks

Y para terminar, Ibon Cormenzana, productor de la reciente película "¿Es el enemigo? Gila, la película" en la que colaboramos desde Movistar+, pero también de muchas otras como "El Bus de la Vida" con Dani Rovira, o la premiada As Bestas,  me ha "liado" para que participe en Mundo Cero Talks con una charla de 15-20 minutos sobre tecnología el día 23 de Enero en Bilbao. Será un salto por la tarde para regresar por la noche, pero si estás en esa jornada, por allí me veras.
Y nada más, eso todo lo que voy a hacer en Enero, que es un mes intenso de trabajo interno, preparación de proyectos, y organización de todo lo que tenemos para el MWC de este año, que tenemos mucho tajo con eso.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, enero 10, 2025

VideoIndexer con Facial Recognition: Análisis de vídeos con Inteligencia Artificial

Hace poco Microsoft puso en sus servicios de Azure una nueva versión de VideoIndexer, un analizador de vídeos basado en Inteligencia Artificial que te analiza todo lo que aparece en un determinado archivo, buscando todos los detalles que te puedas imaginar, incluidas las personas que en él aparece. Esto es algo que quería probar, sobretodo pensando en cómo hacer herramientas de análisis forense que pudieran extraer el máximo de información en forma de metadatos.

Figura 1: VideoIndexer con Facial Recognition.
Análisis de vídeos con Inteligencia Artificial

Por supuesto, para plataformas de vídeo contenido esto es algo muy valioso porque permite indexar, buscar, crear, enlazar, referenciar y disponibilizar contenido para los usuarios de forma mucho más eficiente, así que quise probar esta característica y, sobre todo, ver los sistemas de reconocimiento facial.

Figura 2: Cargar un vídeo en VideoIndexer

Para probar el funcionamiento básico cargué el vídeo del anuncio que hice con Mi Survivor con Movistar Home y la final de la Supercopa de Europa entre el Real Madrid y el Atlético de Madrid que ganaron los rojiblancos. 


Figura 3: "Gopa Atleti"

Cuando lo subes, tienes una lista de modelos de Visión Artificial que se van a activar. Como podéis ver en esta imagen siguiente, la lista de modelos que se utilizan es larga. Desde reconocimiento de efectos de audio, títulos, textos que aparecen en cualquier parte de las imágenes usando OCR, reconocimiento de caras (celebrities), reconocimiento facial personalizable, escenas, entidades, objetos, créditos, personas que hablan, temas de los que se hablan, transcripción de audios a textos, reconocimiento de músicas, etc...

Figura 4: Modelos de Visión Artificial que se utilizan

Con esto, lo que tendremos es un time-line del vídeo con todo lo que aparece y se puede ver en él extraído por esos modelos, que supongo que irán creciendo con el tiempo, pudiendo añadir referencias de fechas, referencias culturales, cinética de objetos, valoración emocional de las escenas, descripciones de escenas, secuencias, etcétera.

Figura 5: Disclaimer para el Departamento Policial de Estados Unidos

Los servicios de reconocimiento facial deben ser activados, y no en la versión gratuita, y exigen un descargo legal para garantizar que el Departamento de Policía de los Estados Unidos no se va a beneficiar en ninguna medida de estos servicios de reconocimiento facial.

Figura 6: Time-Line del vídeo analizado con IA

Como podéis ver, en la imagen a mí me tiene ya en la base de datos - ya sé que estoy en la base de datos de Celebrities de los Congnitive Services de Microsoft desde hace mucho tiempo -, pero no está mi hija, a la que no reconoce... por ahora. 

Figura 7: Instantes exactos en los que sale una persona

Sin embargo, VideoIndexer permite extender los modelos añadiendo más modelos entrenados de reconocimiento de más personas, o directamente reconocer personas de vídeos subidos y etiquetarlos - al estilo de los carretes de fotos de Android e iOS - para tenerlos en el futuro y reconocerlos en todos los vídeos.

Figura 8: Extensión de modelos de reconocimiento facial

Como reconoce a personalidades famosas, he querido probarlo con el vídeo creado por Deep Live Cam donde se hacen DeepFakes de personas famosas en vídeo-conferencias. En el ejemplo del vídeo sale Mark Zuckerberg, George Clooney o Hugh Grant, y como tal los reconoce.
Figura 9: Detección de personas famosas en un vídeo de deepfakes

Pero no da ningún aviso de que estos vídeos son DeepFakes, tal y como pudimos comprobar con los modelos de VerifAI Premium donde se detectan los algoritmos que identifican como creados por GenAI estas personas.
Al final, el análisis automático para KYC, para realizar Análisis Forense de vídeos o el procesado de vídeo para crear servicios digitales tiene en la Inteligencia Artificial y en los modelos de Vision Artificial muchas posibilidades. 
Recordad que en la charla de "Cognitve Services & Cyber Security" de la RootedCON de hace un par de años hicimos muchas cosas con estos modelos, desde teclear códigos de seguridad con la pupila, hasta levantar alarmas silenciosas con reconocimiento de gestos de manos o personas. Y cada día, veremos más.
El asunto es que, sistemas de vídeo-vigilancia que utilicen estos análisis con IA pueden acabar con la privacidad de las personas, y gente como yo que estamos en esa base de datos de "Celebrities" podríamos ser vigilados en todo momento.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares