Índice

Index

Para que la biometría facial realmente obtenga una adopción generalizada y sea percibida como una herramienta confiable de autenticación de la identidad del usuario, es esencial que la plataforma en cuestión sea capaz de distinguir entre un rostro vivo genuino y un intento de falsificar el sistema con una representación artificial de un rostro, ya sea a través de un video, una impresión en tamaño real o incluso un maniquí.

La detección automatizada de ataques de presentación, y específicamente la detección de actividad, se ha convertido en un componente necesario de cualquier sistema de autenticación que se base en tecnología biométrica facial, donde un humano confiable no supervisa el intento de autenticación.

Pero, ¿Qué es la prueba de vida?

En el tema de biometría, Liveness Detection o Prueba de vida es la capacidad de un sistema informático de inteligencia artificial para determinar que está interactuando con un ser humano y no con un artefacto de parodia inanimado. 

¿Qué tipos de pruebas hay?

Actualmente, existen 2 tipos de pruebas de vida, Activa y Pasiva. La prueba de vida activa se caracteriza por estar basados en las respuestas del usuario a un desafío presentado, como moverse de cierta manera, hacer ciertos gestos, seguir un objeto en la pantalla o mover la cámara.

Mientras que la prueba de vida pasiva usa un enfoque diferente que incluye hacer brillar diferentes luces al usuario, capturar videos cortos, examinar una selfie y enfoques asistidos por hardware como la detección de profundidad, es decir, cero desafíos ni interacción por parte del usuario.

ISO/IEC 30107-3 (detección de ataques de presentación biométrica)

Este estándar establece las técnicas o mecanismos para la detección automatizada de ataques de presentación. Estas técnicas se denominan mecanismos de detección de ataques de presentación (PAD).

Innovadores métodos de autenticación digital en 2024

Descubre los métodos de Autenticación Digital más efectivos y brinda a tus usuarios la seguridad que merecen.

Cómo evitar el robo de identidad con el uso de Inteligencia Artificial

Descubre cómo la IA está revolucionando la lucha contra el fraude y el robo de identidad, brindando una protección más efectiva y robusta en la era digital

¿Qué tipo de ataques de presentación existen?

Existen 3 niveles de ataque de presentación conocidos actualmente:

Nivel 1: Fotos digitales y en papel de alta resolución, videos de desafío / respuesta de alta definición y máscaras de papel.

Nivel 2: Muñec@s realistas disponibles en el mercado y máscaras 3D de resina, látex y silicona de uso humano.

Nivel 3: Máscaras 3D ultrarrealistas a medida exacta 1:1, cabezas de cera, etc.

Además, estos niveles puedes categorizarse:

¿Cómo sé si la solución que voy a usar cumple estos niveles de PAD?

Existe el Programa Nacional Voluntario de Acreditación de Laboratorios del NIST (NVLAP) que proporciona un programa imparcial de prueba y evaluación de terceros para acreditar a los laboratorios externos en cada especialidad. Uno de estos laboratorios certificados para ISO/IEC 30107-3 es iBeta (https://www.ibeta.com/) que genera estos certificados de los diferentes niveles de PAD.

El uso de PAD dentro de un sistema proporciona un mayor nivel de seguridad, pero conlleva una mayor complejidad y mayor costo evidentemente. Es decir, la necesidad de PAD está determinada por el riesgo de un ataque activo contra el sistema, por lo tanto, PAD es prioritario donde la seguridad tiene más prioridad que la comodidad. 

Existen muchas tecnologías y técnicas para resolver una prueba de vida, pero no significa que esa tecnología esté preparado para la detección de ataques de presentación, como institución financiera o institución interesada en implementar alguna de estas técnicas se debe elegir y evaluar las tecnologías a usar con respecto a PAD y el cumplimiento y certificación sobre ISO/IEC 30107-3.

NAAT.TECH ofrece en su portafolio diferentes opciones CON BASE EN LOS REQUERIMIENTOS DE NUESTROS CLIENTES, tanto pruebas de vida activas y pasivas con y sin certificación, todo esto dependiente del presupuesto, nivel de certeza requerido y criticidad de los procesos donde se implementará reconocimiento facial.