Examinando por Autor "Ortega del Campo, David"
Mostrando 1 - 9 de 9
- Resultados por página
- Opciones de ordenación
Ítem Biometrics in Border Control(Springer, 2019) Ortega del Campo, David; Raez Liria, Alberto Pedro; Cabello, EnriqueLa publicación destaca la importancia de los sistemas automatizados de control de fronteras (ABC) en aeropuertos para agilizar los procesos y mejorar la seguridad. Cada día, millones de viajeros cruzan las fronteras por motivos turísticos o de negocios, y la primera impresión del país se obtiene en el cruce fronterizo. Para garantizar la seguridad, se llevan a cabo tareas automáticas o semiautomáticas, como la aplicación de políticas de inmigración y la verificación de la identidad de los viajeros en listas de sospechosos. En la última década, los principales aeropuertos han implementado sistemas ABC para automatizar estos procesos, reduciendo los tiempos de espera y aumentando la satisfacción de los pasajeros. Estos sistemas utilizan tokens biométricos en documentos de viaje legibles por máquina, como pasaportes, visas o tarjetas de viajero frecuente, que contienen información personal y rasgos biométricos. Esto ha permitido que los agentes fronterizos se centren en tareas menos repetitivas, acelerando el tránsito de personas y mejorando la comodidad del viajero.Ítem Border Control Morphing Attack Detection With a Convolutional Neural Network De-Morphing Approach(Ieee-Inst Electrical Electronics Engineers Inc, 2020) Ortega del Campo, David; Conde, Cristina; Palacios Alonso, Daniel; Cabello, EnriqueActualmente, el uso de la identificación biométrica, automatizada o semiautomatizada, es una realidad. Por ello, ha aumentado el número de ataques a estos sistemas. Uno de los ataques biométricos más comunes es el ataque de presentación (AP) porque es relativamente fácil de realizar. El control automatizado de fronteras (ABC) es un objetivo claro para los phishers. En cuanto a los ataques biométricos, el morphing es uno de los más amenazadores porque los sistemas de autenticación suelen ser incapaces de detectarlos correctamente. En este ataque, se genera un rostro falso se genera una cara falsa mediante el morphing y la mezcla de dos sujetos diferentes (auténtico y phisher), y la imagen resultante se almacena en el pasaporte. Estos ataques pueden generar situaciones de riesgo en casos de pasos fronterizos en los que un sistema ABC debe realizar tareas de identificación. Este trabajo de investigación propone una arquitectura de des-morfización que se fundamenta en una arquitectura de redes neuronales convolucionales (CNN). Esta técnica se basa en la utilización de dos imágenes: la imagen potencialmente morfeada almacenada en el pasaporte, y la instantánea de la persona localizada en el sistema ABC. El objetivo del proceso de des-morfización es desentrañar la imagen chip. Si la imagen del chip es morphed, el proceso de revelación entre la imagen in vivo y la imagen morphed del chip devolverá una identidad facial diferente a la de la persona localizada en el sistema ABC, y el impostor será descubierto in situ. Si la imagen del chip es una imagen no morfeada, la imagen resultante será similar a la de un pasajero auténtico. Por lo tanto, la información obtenida se tiene en cuenta en el paso fronterizo. La tasa de error igual (EER) alcanzada es muy baja en comparación con los valores publicados hasta la fecha. Los resultados obtenidos avalan un método que proporciona altos índices de precisión sin tener en cuenta la calidad de las imágenes utilizadas. Este punto clave es crucial para planes de despliegue plausibles en áreas como ABC.Ítem Building robust morphing attacks for face recognition systems(Institute Of Electrical And Electronics Engineers Inc., 2023) Gallardo Cava, Roberto; Ortega del Campo, David; Palacios Alonso, Daniel; Conde, Cristina; Moguerza, Javier M.; Cabello, EnriqueEn este artículo se presenta un método para construir un ataque de morphing robusto a un sistema de verificación facial. El método propuesto ha sido desarrollado para investigar la robustez y el impacto de los ataques de morphing en los sistemas de reconocimiento facial. En este tipo de ataque, un impostor accede a un sistema de reconocimiento facial (FRS) que compara su imagen en tiempo real con una imagen morphed almacenada, construida con el impostor y un usuario legítimo. El ataque tiene éxito cuando el FRS acepta al impostor y accede al sistema. El enfoque actual ofrece un método para construir un ataque robusto al FRS, en el sentido de que la imagen morphed estará más cerca del umbral de decisión. Los ataques de morphing suelen evaluarse solo con imágenes en las que ambos sujetos contribuyen de la misma manera a las imágenes morphed. La base de datos de imágenes considerada, la Base de Datos FRAV, estaba compuesta por 200 imágenes. Asimismo, se llevaron a cabo dos etapas. La primera etapa fue diseñada para construir una referencia de línea base: se probó un sistema FRS (entrenado solo con usuarios legítimos) con imágenes morphed. Una contribución de este artículo es que esta prueba, que generalmente solo considera una fusión del 50% entre dos imágenes, se ha enriquecido y se han considerado algunas contribuciones de fusión. Se realizaron pruebas con contribuciones del 20%, 40%, 50%, 60% y 80% de cada imagen a la imagen morphed. La comparación de la tasa de error igual (EER) lograda mostrará qué contribución define el mejor ataque plausible. Es importante destacar que el ataque que logra las mejores tasas con la mínima perturbación de las imágenes. La segunda etapa consistió en el refuerzo del FRS, entrenándolo con el conjunto de contribuciones definido en la etapa anterior. Los resultados obtenidos lograron mejoras del 3% en las puntuaciones de EER.Ítem Convolutional Neural Network Approach for Multispectral Facial Presentation Attack Detection in Automated Border Control Systems(Mdpi, 2020) Sanchez Sanchez, M. Araceli; Conde, Cristina; Gomez Ayllon, Beatriz; Ortega del Campo, David; Tsitiridis, Aristeidis; Palacios Alonso, Daniel; Cabello, EnriqueLos sistemas automatizados de control fronterizo son el primer punto crítico de infraestructura al cruzar las fronteras de un país. Cruzar las líneas fronterizas para pasajeros no autorizados representa un alto riesgo de seguridad para cualquier nación. Este documento presenta un análisis multispectral de detección de ataques de presentación para la biometría facial utilizando las características aprendidas de una red neuronal convolucional. Se consideraron tres sensores para diseñar y desarrollar una nueva base de datos compuesta por imágenes visibles (VIS), infrarrojas cercanas (NIR) y térmicas. La mayoría de los estudios se basan en entornos de laboratorio o condiciones ideales controladas. Sin embargo, en un escenario real, la situación de un sujeto se modifica completamente debido a diversas condiciones fisiológicas, como el estrés, los cambios de temperatura, la transpiración y el aumento de la presión arterial. Por esta razón, el valor añadido de este estudio radica en que esta base de datos se adquirió in situ. Los ataques considerados incluyeron imágenes impresas, enmascaradas y mostradas. Además, se utilizaron cinco clasificadores para detectar el ataque de presentación. Cabe destacar que los sensores térmicos ofrecen un rendimiento superior a otras soluciones. Los resultados muestran mejores resultados cuando se utilizan todos los sensores juntos, ya sea que se considere la fusión de clasificadores o de nivel de características. Finalmente, clasificadores como KNN o SVM muestran un alto rendimiento y un bajo nivel computacional.Ítem Creating Realistic Presentation Attacks for Facial Impersonation Step-by-Step(Editorial Institute Of Electrical And Electronics Engineers Inc., 2023) Gallardo Cava, Roberto; Ortega del Campo, David; Guillen García, Julio; Palacios-Alonso, Daniel; Conde, CristinaLos ataques de presentación son uno de los muchos peligros a los que se enfrentan hoy en día las fuerzas del orden. Además la ciencia de los materiales avanza constantemente y los delincuentes, conscientes de este hecho, aprovechan los nuevos compuestos para fabricar nuevos artefactos que les permitan cruzar fronteras burlando los puntos de control fronterizo. Este artículo presenta la creación de varios ataques de presentación utilizando maquillaje, látex hiperrealista y máscaras protésicas. Cabe señalar que este tipo de ataques no recibe la atención adecuada, debido a la dificultad en su elaboración. Se requiere el trabajo de profesionales del sector del maquillaje. Cada etapa de la elaboración se se analiza para detectar cualquier artefacto que facilite la detección del ataque, utilizando un enfoque multiespectral enlos espectros visible y térmico. La metodología evalúa tres sistemas diferentes de reconocimiento facial (FRS), las diferentes etapas de la suplantación, es decir, cuando una parte específica de la cara como la nariz, los pómulos, la mandíbula, o los ojos. Los resultados muestran que determinadas partes de la cara mejoran la suplantación y dificultan más difícil para los algoritmos detectar una posible suplantación. Sin embargo, otras partes de la cara, como la mandíbula, no sólo no mejoran la suplantación sino que empeoran significativamente el rendimiento. Utilizando OpenFace como ejemplo de FRS, que es uno de los FRS empleados en este trabajo de investigación, la comparación de buena fe de el objetivo arroja una puntuación de 0,304, mientras que con el ataque de maquillaje antes de aplicar maquillaje a la mandíbula, da 0,291, y después de aplicar el maquillaje, da 0,421.Ítem Detección de ataques de presentación en sistemas ABC(Universidad Rey Juan Carlos, 2021) Ortega del Campo, DavidEsta Tesis realiza un análisis en profundidad de los sistemas de control de acceso, Automatic Border Control (ABC), en los cruces de fronteras. Además, propone una serie de mejoras relevantes para este tipo de sistemas. En particular, se presta especial atención al subsistema biométrico, por ser uno de sus componentes más críticos, ya que se encarga de la identificación del viajero, comparando los rasgos biométricos almacenados en la documentación de viaje con los rasgos biométricos del viajero capturados en el momento del cruce.Ítem Dynamic facial presentation attack detection for automated border control systems(Elsevier, 2020) Ortega del Campo, David; Fernández Isabel, Alberto; Martin de Diego, Isaac; Conde, Cristina; Cabello, EnriqueMillones de pasajeros viajan cada día, siendo el cruce de fronteras una de sus actividades más habituales. En estos puntos es sumamente importante que la seguridad esté completamente garantizada. Sin embargo, mantener unos niveles de seguridad adecuados es una cuestión muy exigente. Esto ha impulsado el desarrollo de sistemas capaces de prestar apoyo a las autoridades fronterizas automatizando algunas de sus tareas. Así, los sistemas (ABC) se han convertido en una herramienta clave. Estos sistemas aumentan el flujo de viajeros ya que pueden lograr evaluaciones rápidas de los individuos a través de sus documentos de viaje legibles por máquina. Sin embargo, esto ha motivado la aparición de ataques que tratan de evitar la detección de la identidad de los individuos por estos sistemas. Los algoritmos de Detección de Ataques de Presentación (PAD) han surgido para mitigar dicho problema. Este artículo presenta el marco de Detección de Ataques de Presentación Sobre la Marcha (FlyPAD) que implementa un conjunto de técnicas PAD dinámicas. Permite detectar múltiples tipos de ataques a medida que el viajero se acerca al sistema ABC, en lugar de permanecer estático frente a las cámaras. Se han realizado varios experimentos, tanto en laboratorio como en entornos reales, obteniéndose resultados prometedores.Ítem Face Recognition-based Presentation Attack Detection in a Two-step Segregated Automated Border Control e-Gate Results of a Pilot Experience at Adolfo Suárez Madrid-Barajas Airport(ScitePress, 2017) Ortega del Campo, David; Serrano Sánchez de León, Ángel; Conde Vilda, Cristina; Martín de Diego, Isaac; Cabello, EnriquePlanteamiento inicial del estudio y objetivos Las últimas tecnologías están dando pie a nuevos tipos de sistemas ABC en los cruces de frontera. Unos de estos tipos son, los sistemas ABC con dos etapas segregadas. Estos sistemas, separan en dos dispositivos los procesos clave del cruce de fronteras, el registro y la validación. La separación de las etapas tiene como ventaja que, los viajeros pueden registrarse con antelación al viaje, agilizando así el cruce de fronteras. Pero también tiene alguna desventaja ya que estos sistemas tienen dos subsistemas biométricos, con dos verificaciones faciales, lo que incrementa su vulnerabilidad. Al requerir dos capturas biométricas hay dos puntos en los que el sistema puede ser atacado mediante ataques de presentación. Este estudio analiza los subsistemas biométricos de los sistemas ABC Segregados, evalúa su rendimiento y propone un sistema PAD adaptado a la topología de estos sistemas. Para analizar en profundidad los sistemas ABC segregados, fue posible acceder a sistemas reales de este tipo durante la implantación de los pilotos del proyecto europeo ABC4EU. Los sistemas ABC4EU son sistemas segregados que se ajustan a las nuevas leyes establecidas para la zona Schengen. Las pruebas con los pilotos ABC4EU se llevaron a cabo en un cruce de fronteras real, en la terminal T4-S (satélite T4) del aeropuerto Adolfo Suárez de Madrid-Barajas. Metodología y herramientas utilizadas Se evalúan las verificaciones faciales en las dos etapas del sistema con dos reconocedores faciales de alto rendimiento, uno open-source (FaceNet) y otro COTS. Además de evaluar las verificaciones con presentaciones bona-fide, se probaron también, presentaciones de ataque con distintos PAI. Se evaluó la detección de ataques en las dos etapas del sistema, considerando dos escenarios de ataque, ataque sólo en la etapa de validación (VPA), y ataque en la etapa de registro y en la de validación (EPA+VPA). El ataque en validación consiste en suplantar a un viajero que se ha registrado previamente, y el ataque en ambas etapas, consiste en suplantar a un viajero al registrarse y continuar suplantando su identidad en el cruce de fronteras.Ítem Universal Structure for guided completion of ICT Engineering Final Degree Projects(Institute Of Electrical And Electronics Engineers Inc., 2021) Guillen García, Julio; Zapata Caceres, Maria; Ortega del Campo, David; Palacios Alonso, DanielEste documento propone un marco teórico que define una estructura genérica y universal para los Proyectos de Fin de Carrera en el área de Tecnologías de la Información y Comunicación. Este marco tiene como objetivo ser un elemento formativo en sí mismo, proporcionando a los estudiantes un enfoque estructurado para completar con éxito sus proyectos. Además, busca aplicar y desarrollar las habilidades computacionales y competencias en alfabetización informacional adquiridas durante su educación universitaria formal.