Veridas Flow es una plataforma integral que garantiza un acceso seguro y conveniente a espacios físicos. A través de un proceso de registro con verificación de identidad, los usuarios pueden acceder a diversos espacios utilizando terminales biométricos. La plataforma se integra perfectamente con los principales sistemas de control de acceso, sistemas de ticketing, entidades gubernamentales y más, permitiendo una amplia variedad de casos de uso. Además, permite la gestión de identidades y análisis de inteligencia empresarial a través de software que centraliza toda la información en tiempo real, optimizando recursos y facilitando la toma de decisiones informadas para las empresas.
Play: Con una pantalla de 10 pulgadas, Play ofrece experiencias de acceso personalizadas, seguras y de máxima conveniencia en entornos tanto interiores como exteriores. Soporta más de 100.000 usuarios por terminal, siendo una solución escalable para cualquier necesidad. Optimiza la gestión de acceso desde el inicio para crear experiencias memorables y maximizar los ingresos.
ZeroData: Con un lector de QR biométrico (ZeroData ID), ZeroData permite a los usuarios llevar consigo su información biométrica sin almacenar ningún dato en el terminal, convirtiéndose en la solución ideal para accesos a lugares de alta seguridad (doble factor de autenticación), lugares con más de 200.000 usuarios y para instalaciones donde la privacidad es esencial. Está diseñado tanto para espacios exteriores como interiores y permite el acceso a usuarios ilimitados.
Con más de 80 clientes globales utilizando la plataforma Veridas Flow diariamente, los beneficios son evidentes en diversos escenarios. Desde el acceso a eventos, estadios y clubes deportivos, hasta la mejora de la experiencia del usuario y la seguridad en edificios corporativos y salas de juego, Veridas Flow está revolucionando el control de acceso.
Todos los sistemas de Veridas operan con la participación activa del usuario (sensor de proximidad o QR biométrico) y se basan en el consentimiento del usuario. La plataforma cuenta con las siguientes certificaciones:
Con esta nueva gama de terminales biométricos, Veridas Flow continúa liderando la innovación en seguridad y gestión de acceso. La empresa se adapta a las necesidades modernas, ofreciendo soluciones robustas y estéticamente integradas que proporcionan mayor seguridad, durabilidad y comodidad para el usuario.
]]>Una sólida solución de verificación de identidad (IDV) y métodos de autenticación pueden mejorar significativamente la seguridad y agilizar la experiencia de los usuarios. En esta sesión de preguntas y respuestas se analizarán las principales amenazas y cómo podemos mitigar estos riesgos.
Los grandes eventos atraen varios tipos de ciberamenazas:
Las estafas de entradas varían según los distintos sectores debido a los rasgos característicos y las vulnerabilidades de un sector. Algunos tipos comunes de estafas con entradas en diversos sectores son los siguientes:
La tecnología es crucial para luchar contra el fraude y mejorar la experiencia del usuario:
Las soluciones biométricas como IDV y la autenticación facial pueden mejorar la experiencia de los aficionados y los procesos de gestión:
]]>
El fraude de identidad se puede categorizar en dos tipos principales:
Los ataques de inyección relacionados con la verificación de identidad pueden explotar la forma en que las aplicaciones manejan entradas multimedia como imágenes, videos y audio. Aquí algunos tipos específicos de ataques de inyección en este contexto:
Para defenderse contra estos ataques, las aplicaciones deben implementar una validación de entrada robusta, sanitizar todas las entradas multimedia, emplear bibliotecas seguras para procesar archivos multimedia y utilizar medidas de seguridad exhaustivas. Veridas ha identificado con éxito varios tipos de intentos de ataque de inyección, incluyendo el uso de cámaras virtuales para inyectar pruebas de identidad falsas y técnicas de morphing.
![]() |
![]() |
![]() |
Veridas emplea un conjunto completo de medidas de seguridad diseñadas para detectar y prevenir ataques de inyección. A continuación, se detallan los métodos clave utilizados:
Pongamos un ejemplo ficticio: una empresa de servicios financieros de Estados Unidos reconocida en todo el mundo fue víctima de un sofisticado ataque de inyección dirigido a su proceso de verificación de identidad. Los atacantes aprovecharon una vulnerabilidad en los protocolos de tratamiento de datos de la empresa, lo que les permitió inyectar documentos de identidad falsificados y selfies manipulados directamente en el sistema de verificación.
El ataque consistió en interceptar las transmisiones de datos y utilizar deepfakes de alta calidad y fotos editadas para crear identidades fraudulentas de aspecto realista. A pesar de que la empresa utilizaba medidas de detección de liveness, los atacantes burlaron estas defensas con vídeos pregrabados que imitaban interacciones en tiempo real. Se crearon más de 5.000 cuentas fraudulentas, lo que provocó pérdidas financieras directas superiores a 10 millones de dólares.
Esta brecha provocó importantes pérdidas económicas y daños a la reputación de la empresa. La confianza de los clientes cayó en picado y la empresa registró un descenso del 20% en el registro de nuevas cuentas. El incidente puso de manifiesto la necesidad de mejorar el cifrado, las tecnologías avanzadas de detección de actividad y la supervisión continua para evitar ataques similares en el futuro. Desde entonces, la empresa ha aplicado estas medidas para restablecer la confianza y garantizar la seguridad de su proceso de verificación de identidad.
Los deepfakes presentan un desafío significativo debido a su capacidad para crear imágenes o videos altamente realistas pero falsos. Veridas emplea algoritmos especializados para detectar deepfakes tanto en documentos de identidad como en selfies, complementando las medidas anti-inyección. Estos algoritmos trabajan junto con otras técnicas de seguridad para asegurar que el sistema pueda identificar y rechazar con precisión los intentos de deepfake.
Las soluciones de Veridas no solo son robustas en sus capacidades tecnológicas, sino que también cumplen con rigurosos estándares regulatorios. En España, por ejemplo, el Centro Criptológico Nacional (CCN) estableció directrices para evaluar herramientas de identificación por video, exigiendo la detección de varios intentos de robo de identidad, incluyendo deepfakes. Veridas ha logrado una tasa de error del 0% en estas evaluaciones, demostrando la eficacia de sus medidas de seguridad.
Los ataques de inyección y las amenazas de deepfake representan riesgos significativos para los sistemas de verificación de identidad biométrica. Sin embargo, con técnicas avanzadas de detección y medidas de seguridad robustas, Veridas asegura que sus soluciones permanezcan seguras y confiables. Empleando estrategias integrales como la seguridad de API, la detección de cámaras virtuales y algoritmos especializados de detección de deepfakes, Veridas se encuentra a la vanguardia en la protección contra intentos sofisticados de fraude de identidad.
]]>El modelo Zero Trust, o “Confianza Cero”, desafía la noción tradicional de seguridad informática, donde se asumía que las amenazas solo provenían del exterior de una red.
En lugar de confiar ciegamente en usuarios y dispositivos dentro de la red corporativa, este enfoque asume que cualquier actor, interno o externo, podría ser malicioso.
Por lo tanto, cada solicitud de acceso, ya sea de un usuario, dispositivo o aplicación, se verifica exhaustivamente.
En el corazón del modelo Zero Trust se encuentra la idea de que la confianza debe ganarse continuamente en lugar de ser otorgada de antemano.
Para lograr esto, se implementan medidas de seguridad granulares y multifactoriales en cada punto de acceso a los recursos de la red.
Esto incluye la autenticación de usuarios, el monitoreo constante del tráfico de red, la segmentación de la red en microperímetros y la aplicación de políticas de acceso estrictas.
Esta aproximación ofrece una protección más robusta contra las amenazas modernas, como los ataques de phishing, el malware y las violaciones de datos.
Además, permite una mayor flexibilidad y movilidad para los usuarios, ya que no están limitados a acceder a la red desde una ubicación física específica.
En resumen, el modelo Zero Trust se trata de cambiar el paradigma de seguridad de “confiar, pero verificar” a “nunca confiar, siempre verificar”, lo que ayuda a las organizaciones a estar mejor preparadas para enfrentar los desafíos de seguridad en un mundo digital en constante evolución.
En la era digital actual, las empresas se enfrentan a un panorama de amenazas digitales cada vez más complejo. Los métodos tradicionales de seguridad basados en la creación de un perímetro alrededor de la red corporativa ya no son suficientes.
Los delincuentes son cada vez más sofisticados y buscan constantemente nuevas formas de infiltrarse en las redes.
Estas son las 5 razones principales por las que implementar Zero Trust en tu empresa:
Zero Trust es un enfoque de seguridad moderno que puede ayudar a las empresas a proteger sus datos, cumplir con las regulaciones y mejorar la experiencia del usuario. Si estás buscando una forma de mejorar la seguridad de tu empresa, Zero Trust es una excelente opción a considerar.
El modelo de Zero Trust se basa en cinco pilares fundamentales que, colectivamente, mejoran la postura de seguridad de una organización. Estos pilares son:
En conjunto, estos pilares garantizan una estrategia de defensa sólida y multicapa, que minimiza el riesgo de infracciones y mejora la seguridad general.
La arquitectura Zero Trust, aplicada a un entorno de verificación de identidad como el de Veridas, ofrece ventajas significativas:
El modelo de seguridad Zero Trust es fundamental en la verificación de identidad de los usuarios debido a su enfoque en la autenticación continua y granular.
En lugar de confiar en la identidad de un usuario basándose únicamente en credenciales estáticas como contraseñas, Zero Trust requiere una validación constante de la identidad a lo largo de toda la sesión de acceso.
Esto se logra mediante métodos de autenticación multifactoriales, análisis de comportamiento y otros controles de seguridad dinámicos.
Al implementar Zero Trust, las organizaciones pueden asegurarse de que solo los usuarios legítimos tengan acceso a los recursos de la red, incluso si las credenciales han sido comprometidas o si se está produciendo una actividad sospechosa.
Esto ayuda a prevenir intrusiones no autorizadas y protege los datos sensibles de la organización contra accesos indebidos.
La implementación de una arquitectura Zero Trust con las soluciones de Veridas implica aprovechar su tecnología de verificación de identidad robusta y adaptable para establecer un entorno de confianza cero en el acceso a los recursos de una organización.
Veridas ofrece una gama de soluciones que pueden integrarse fácilmente en la infraestructura existente para fortalecer la autenticación de usuarios en cada punto de acceso.
Por ejemplo, Veridas proporciona soluciones de biometría avanzada, como reconocimiento facial y reconocimiento de voz, que pueden utilizarse para una autenticación multifactorial sólida y continua.
Estas tecnologías permiten verificar la identidad de los usuarios de manera rápida y precisa, mitigando el riesgo de accesos no autorizados incluso si las credenciales han sido comprometidas.
Además, Veridas ofrece herramientas de análisis de comportamiento que pueden monitorear constantemente la actividad de los usuarios en la red y detectar anomalías o actividades sospechosas.
Esto permite una respuesta proactiva a posibles amenazas y una adaptación dinámica de las políticas de acceso según el nivel de confianza de cada usuario.
En resumen, la implementación de una arquitectura Zero Trust con las soluciones de Veridas implica integrar tecnologías avanzadas de verificación de identidad y análisis de comportamiento para establecer un entorno de seguridad donde la confianza se gane continuamente y se verifique constantemente en cada interacción de usuario.
La seguridad Zero Trust, cuando se aplica a soluciones como el Voice Shield de Veridas, garantiza que cada interacción de voz se autentifica continuamente para proteger contra deepfake y otros fraudes basados en audio. Esta solución implica la verificación en tiempo real de la autenticidad de la voz sin depender del registro o consentimiento del usuario, reduciendo así la fricción.
Voice Shield aprovecha algoritmos avanzados de IA para distinguir entre voces auténticas y fraudulentas mediante el análisis de propiedades específicas de la voz.
Este enfoque está en consonancia con los principios de confianza cero, ya que trata todas las interacciones de voz como potencialmente no fiables y requiere una verificación continua para proteger las comunicaciones confidenciales y evitar el fraude.
]]>
En esencia, permite al probador demostrar el conocimiento de un hecho o secreto sin divulgar el contenido real de dicho conocimiento. Este concepto garantiza la privacidad y la confidencialidad a la vez que asegura la corrección.
En una interacción ZKP, el verificador puede convencerse de la veracidad de una afirmación sin obtener ningún conocimiento sobre los datos subyacentes o el proceso de cálculo.
Esta propiedad hace que la ZKP tenga un valor incalculable en diversos campos, como la tecnología biométrica o blockchain, donde permite validar transacciones sin exponer información sensible.
Al adoptar la ZKP, las partes pueden autenticar las afirmaciones y transacciones de los demás de forma segura, mejorando la confianza y la privacidad en las interacciones digitales.
En este artículo, analizamos las principales ventajas de Zero-Knowledge Proof y cómo la tecnología de Veridas permite verificar de forma segura y confidencial la información de los usuarios mediante sistemas biométricos.
El cifrado de conocimiento cero (ZKE, por sus siglas en inglés) es un sofisticado método de criptografía en el que los datos se codifican de forma segura de tal modo que se permite su verificación sin revelar ningún detalle sobre su contenido.
A diferencia del cifrado convencional, en el que se necesitan claves de descifrado para desbloquear los datos, ZKE permite la verificación sin ningún acceso a la información real. Esto garantiza la máxima confidencialidad, al tiempo que permite la autenticación de los datos.
ZKE resulta muy útil en situaciones en las que es fundamental preservar la privacidad de los datos, como la comunicación segura o el almacenamiento de datos.
Gracias a ZKE, las partes pueden intercambiar información confidencial con total seguridad, confiando en que sus datos permanecen protegidos de miradas indiscretas o revelaciones no autorizadas.
Así es como funciona Zero-knowledge explicado con el ejemplo de la tecnología ZeroData ID de Veridas:
ZeroData ID de Veridas aprovecha ZKP convirtiendo datos biométricos (como un selfie) en un vector biométrico irreversible. Este vector, cifrado e incrustado en un código QR, verifica la identidad sin almacenar ningún dato sensible, garantizando la privacidad del usuario y el cumplimiento de la normativa.
El usuario escanea el código QR biométrico utilizando un dispositivo compatible, como un lector facial, un smartphone o un ordenador. Una vez escaneado, el código QR biométrico se descifra y se extrae su contenido.
Veridas captura la imagen del usuario y la transforma en tiempo real en un vector biométrico, que se compara con el vector biométrico almacenado en el código QR.
El dispositivo realiza una comparación 1:1 para establecer una coincidencia. Si los datos biométricos coinciden con el vector biométrico almacenado y se valida la información contextual, el usuario obtiene acceso al servicio, lugar o transacción deseados.
La Prueba de Conocimiento Cero (PCC) es como demostrar que puedes resolver un rompecabezas sin revelar la solución. Imagina que tienes un amigo que afirma que puede abrir cualquier cerradura de combinación. En lugar de mostrarte la combinación, te pide que pongas una cerradura y luego, sin ver la combinación, la abre. Puedes confirmar que la ha abierto, pero sigues sin saber la combinación. En este caso, tu amigo demuestra su habilidad sin revelar el secreto.
En el mundo digital, ZKP funciona de forma similar. Por ejemplo, en un sistema de autenticación de contraseñas, en lugar de transmitir la contraseña, un protocolo ZKP permite al usuario demostrar que la conoce sin compartirla. De este modo, el sistema puede verificar la identidad del usuario sin exponer la contraseña a posibles fisgones. El protocolo ZKP garantiza la privacidad y la seguridad al tiempo que permite la autenticación, lo que lo convierte en una poderosa herramienta de ciberseguridad y criptografía.
Las Pruebas de Conocimiento Cero (PCE) son de varios tipos, cada uno con su propia forma de demostrar el conocimiento sin revelar información.
En la verificación de la identidad digital, este tipo de pruebas de conocimiento-cero permiten a los usuarios autenticarse sin revelar información sensible, lo que garantiza la seguridad de las transacciones y la privacidad.
Al permitir la verificación sin revelación completa, las ZKP ofrecen una mayor privacidad, seguridad y confianza en las transacciones digitales.
Este enfoque innovador ha atraído una gran atención en diversos sectores, como la ciberseguridad, la tecnología blockchain y la privacidad de los datos, debido a su potencial para revolucionar la forma en que se maneja y autentica la información sensible en entornos digitales.
Las pruebas de conocimiento cero permiten a las personas demostrar atributos o cualificaciones específicos manteniendo la privacidad de la información sensible, lo que mejora la seguridad y la confianza en los procesos de verificación de identidad digital.
Zero Knowledge Proof (ZKP) y Zero Trust son dos conceptos distintos en el ámbito de la ciberseguridad, aunque con algunas similitudes.
ZKP es un protocolo criptográfico que permite a una parte demostrar la validez de una declaración a otra parte sin revelar ninguna información adicional más allá de la veracidad de la declaración. Garantiza la privacidad y la confidencialidad al tiempo que ofrece garantías de corrección, y se utiliza habitualmente en procesos de autenticación en los que una parte necesita verificar la identidad sin compartir datos sensibles.
Por otro lado, la confianza cero es un marco de seguridad que asume que no se debe confiar por defecto en ninguna entidad, ya sea dentro o fuera de la red de una organización.
En lugar de confiar en un modelo de seguridad basado en el perímetro, Zero Trust exige la verificación continua de la identidad y el dispositivo de cada entidad, independientemente de su ubicación o acceso a la red. Aplica estrictos controles de acceso y principios de mínimo privilegio, tratando cada intento de acceso como potencialmente malicioso hasta que se demuestre lo contrario.
Mientras que ZKP se centra en demostrar afirmaciones sin revelar información, Zero Trust se centra en verificar y validar continuamente las identidades y los intentos de acceso. Ambos conceptos pretenden mejorar la seguridad y la privacidad en los entornos digitales, aunque a través de enfoques y mecanismos diferentes.
La implementación de las Pruebas de Conocimiento Cero (ZKP) implica varios pasos clave para garantizar la verificación segura y eficiente de la información sin revelar datos sensibles. En primer lugar, hay que definir la afirmación que se quiere demostrar y elegir un protocolo criptográfico adecuado para la ZKP. Esto podría implicar la selección de una ZKP interactiva o no interactiva en función de la aplicación.
A continuación, determine el problema matemático subyacente o la primitiva criptográfica que servirá de base para la demostración. Algunas primitivas comunes son los logaritmos discretos, los pares de curvas elípticas o las funciones hash. A continuación, diseñe el protocolo ZKP para demostrar el conocimiento de una solución al problema elegido sin revelar la propia solución.
Desarrollar algoritmos y procedimientos para que el probador y el verificador interactúen de forma segura. Esto incluye la generación de compromisos criptográficos, la construcción de pruebas y la verificación de su validez. Implementar estos algoritmos utilizando prácticas de programación seguras y bibliotecas criptográficas.
Probar a fondo la aplicación para garantizar su corrección, seguridad y eficacia. Esto puede implicar interacciones simuladas entre el probador y el verificador, así como un análisis riguroso de la complejidad computacional y las propiedades de seguridad.
Por último, despliegue la implementación de ZKP en el entorno de aplicación deseado, asegurándose de que se integra perfectamente con los sistemas y procesos existentes. Supervise su rendimiento y seguridad a lo largo del tiempo y actualícelo cuando sea necesario para solucionar cualquier vulnerabilidad o problema de rendimiento.
Con una cuidadosa planificación e implementación, las Pruebas de Conocimiento Cero pueden desplegarse eficazmente para mejorar la privacidad y la seguridad en diversas aplicaciones digitales.
]]>Leire será galardonada junto a Melissa Conley, de la TSA, Heather Haller, del FBI, y Caitlin Kneapler, del DHS, todas las cuales han mejorado significativamente la seguridad mundial. La ceremonia de entrega de premios tendrá lugar en la cumbre SIA GovSummit, que se celebrará el 21 de mayo en Washington, D.C., un evento que reúne a los mejores profesionales de los sectores público y privado para debatir cuestiones críticas de seguridad.
SIA es la principal asociación comercial de proveedores mundiales de soluciones de seguridad. Con más de 1.400 empresas miembros, SIA desempeña un papel fundamental en la promoción del crecimiento del sector a través de la defensa, el desarrollo de normas abiertas y la organización de conferencias de alto nivel como las exposiciones ISC y la conferencia Securing New Ground.
A continuación, una pequeña entrevista a Leire:
“Me atraía la emoción de entrar en un sector en el que todavía se están configurando las leyes. Quería el reto y la oportunidad de innovar en legislación, especialmente en la mezcla entre tecnología y derecho. En la tecnología biométrica, donde los avances han sido continuos y rápidos en los últimos años, la normativa es fundamental para comprender y adaptar el uso de estas tecnologías. Este campo requiere no sólo conocer los límites, sino definir creativamente el «cómo sí» y el «cómo no»: orientar sobre cómo integrar las tecnologías de forma responsable en nuestras vidas, garantizando al mismo tiempo que el desarrollo tecnológico y la regulación avancen de la mano”.
“Cuando me uní a Veridas en 2017, ya estaba claro que el cumplimiento legal era una piedra angular para el proyecto. Por ello, uno de los primeros pasos fue establecer un departamento Legal y de Cumplimiento, incluso antes de que se constituyera Veridas oficialmente. Este enfoque fundacional aseguró que todos en la compañía estuvieran, y sigan estando, alineados con la importancia de integrar el cumplimiento, la privacidad y las consideraciones éticas y legales en el desarrollo de las tecnologías biométricas. Este compromiso ha sido crucial para generar confianza y garantizar que nuestros productos respeten siempre las normas más estrictas de privacidad y seguridad”.
“Uno de los retos principales, y de hecho un desafío para cualquier jurista en este campo, es dominar la tecnología que necesitamos regular. Es esencial traspasar los límites legales tradicionales y comprender a fondo las tecnologías. No se puede regular de manera efectiva lo que no se comprende técnicamente. Por ello mi objetivo ha sido aprender continuamente sobre nuestras tecnologías de la mano de mis compañeros y, con eso, mantener relaciones proactivas con reguladores nacionales e internacionales y adaptar las políticas y la forma de proceder”.
“El cumplimiento para nosotros no es solo cumplir con los requisitos legales; se trata de superarlos para ofrecer las máximas garantías a nuestros usuarios y clientes. Aplicamos medidas rigurosas de protección de datos, apoyamos a nuestros clientes a entender la tecnología y su regulación, y vamos adaptando periódicamente nuestros marcos de cumplimiento a la luz de la nueva legislación. Para ello, la educación y la formación dentro de nuestro equipo también son cruciales”.
“Mi experiencia en este campo ha sido bastante gratificante. Como en todo, la diversidad en el ámbito tecnológico es fundamental para crear soluciones equilibradas e innovadoras. Por ello, me gusta trabajar con mujeres jóvenes en este campo, defender la diversidad y la inclusión, y fomentar el trabajo en equipo. En Veridas me siento afortunada de formar parte de un equipo donde hombres y mujeres siempre me han apoyado. Este sentido de igualdad dentro de nuestra empresa creo que es fundamental para que todos aportemos nuestra mejor versión para contribuir a un objetivo común”.
“La tecnología biométrica no solo está transformando la verificación de identidad haciéndola más segura y accesible, sino que también está desempeñando un papel fundamental en mejorar la inclusividad en diversos sectores. Ya hay ejemplos muy claros de esto: la tecnología permite que colectivos que tradicionalmente han podido estar en desventaja a la hora de realizar operaciones sencillas del día a día, como personas mayores o quienes tienen alguna discapacidad, puedan verificar su identidad de forma cómoda y segura. Un buen ejemplo lo encontramos en México, donde los pensionistas ahora pueden confirmar que están vivos, para continuar cobrando su pensión, desde casa usando solo su voz. En España, los residentes de la Residencia San José para personas con discapacidad en Pamplona tienen más autonomía e independencia porque ahora pueden hacer algo tan común como abrir la puerta de su propia habitación porque utilizan reconocimiento facial. Estos ejemplos demuestran que la biometría tiene el potencial de reducir la brecha digital y de discapacidad, y prometen un futuro donde la tecnología empodera a todos sin poner en riesgo su privacidad”.
“Ganar este premio es un honor increíble que valida los esfuerzos en la implementación ética de la tecnología. Refuerza mi compromiso de seguir abogando por soluciones biométricas responsables que respeten la privacidad del usuario y contribuyan positivamente a la sociedad. De cara al futuro, mi objetivo es continuar influyendo en más normas y legislación mundiales en torno a la biometría y la identidad digital, desde nuestro conocimiento y experiencia”.
“La innovación y la privacidad no son adversarios; de hecho, cuando se abordan con sensatez, se complementan y potencian mutuamente. En Veridas, estamos firmemente comprometidos con el diseño de soluciones biométricas que integren la privacidad como base, siguiendo los principios de privacidad desde el diseño y por defecto. Este enfoque implica integrar el enfoque de la protección de datos desde la fase inicial de creación del producto y a lo largo de todo su ciclo de vida. Además, consideramos que un profundo conocimiento de la tecnología es fundamental para disipar ideas erróneas y aprovechar al máximo sus ventajas. Como líderes del sector, creemos que tenemos la responsabilidad de desmitificar el funcionamiento de las tecnologías biométricas, garantizando que tanto el público como los reguladores puedan tomar decisiones informadas sobre su uso”.
“A medida que las tecnologías biométricas se integren aún más en nuestra vida cotidiana, se espera un cambio significativo hacia regulaciones más completas y centradas en la ética. Estamos yendo más allá de la protección de datos ‘básica’ para abordar el uso responsable de estas tecnologías. El futuro de la regulación biométrica probablemente incluirá una aplicación más estricta de las prácticas éticas, garantizando que las tecnologías sean seguras, privadas, diseñadas de manera inclusiva y respetuosas con el medio ambiente. Este cambio implica adoptar una visión holística de lo que significa utilizar la tecnología de manera ética, considerando los impactos más amplios en la sociedad”.
“Uno de los proyectos más gratificantes ha sido el proceso de aprobación del nuevo Reglamento de Inteligencia Artificial (RIA) y ver cómo nuestra propuesta como empresa se alinea con él. Este Reglamento se promulga en un momento crucial en el que tanto desarrolladores como reguladores y ciudadanos contamos ya con un sólido conocimiento de las tecnologías biométricas, lo que nos permite debatir sus riesgos y aplicaciones desde una perspectiva bien informada y ética. El RIA reconoce explícitamente nuestro derecho a utilizar la biometría de manera voluntaria para acreditar nuestra identidad, al mismo tiempo que establece límites claros contra su uso para la vigilancia masiva e indiscriminada. El trabajo en este ámbito ha reflejado nuestro compromiso con las prácticas éticas y continúa posicionando a Veridas a la vanguardia del cumplimiento normativo y la innovación en tecnologías biométricas”.
“En Veridas, fomentar una cultura de cumplimiento y ética no es una imposición sobrevenida, sino que es parte de nuestra identidad que impregna todos los niveles de la organización, desde el desarrollador más nuevo hasta el CEO. Enfocamos el cumplimiento como un aspecto integral del diseño de nuestros productos y de nuestro modelo de negocio. Vendemos tecnología elaborada desde el más profundo compromiso con el cumplimiento, y eso no es una etiqueta sino un verdadero convencimiento como empresa de que ese debe ser uno de nuestros sellos de identidad. Esto implica adoptar un enfoque proactivo y posibilista, respetando siempre las normas éticas y de cumplimiento aplicables”.
“Tengo la intención de continuar participando activamente en el diálogo que se lleva a cabo en foros internacionales y con organismos reguladores. Considero que compartir las experiencias y desafíos que afrontamos en Veridas es fundamental para contribuir a un debate más informado sobre el futuro de la biometría. Asimismo, quiero continuar colaborando en publicaciones de la industria y en los procesos legislativos de distintos países y regiones, con el objetivo de influir de manera positiva en la percepción y regulación de las tecnologías biométricas a nivel global. Estoy plenamente convencida de que si la tecnología se entiende bien, se regula y se usa mejor. Este es nuestro reto como industria”.
“El RGPD y el RIA conforman ahora un sólido tándem como referentes en materia de privacidad y uso responsable de la tecnología en toda Europa. El RGPD constituye el pilar fundamental de la protección de datos, al exigir transparencia, consentimiento y protección de los derechos individuales. Por su parte, el RIA va un paso más allá, proporcionando un marco global que evalúa los riesgos asociados a la implementación de diversos tipos de inteligencia artificial, incluyendo los sistemas biométricos. Este enfoque conjunto garantiza una protección integral de los derechos fundamentales y la ética en la era digital. En conjunto, ambos reglamentos aseguran que las tecnologías impulsadas por la IA respeten la privacidad y fomenten la confianza, aspectos esenciales en la actualidad. Esta sinergia normativa sirve como modelo a seguir para el desarrollo de marcos similares a escala internacional. Como lo demuestra el impacto del RGPD en las leyes de privacidad de América Latina, los principios establecidos por este reglamento y el RIA podrían inspirar desarrollos regulatorios análogos en los Estados Unidos, guiando la implementación ética de la IA en diversos contextos legales”.
“Como decía, en Veridas el cumplimiento normativo no se limita a una mera obligación; lo consideramos una herramienta fundamental para establecer límites claros, aquellos que definen el “sí” y el “no”, y que nos guían en la creación de soluciones confiables (partiendo de esos “cómo sí” y “cómo no”). Estas soluciones permiten a las personas demostrar su identidad de manera sencilla y segura, simplemente siendo quienes son, y el RGPD y el RIA avalan ese uso informado y voluntario de la tecnología. Nuestro estricto apego a las normas de cumplimiento nos da una clara ventaja competitiva, ya que garantiza a nuestros clientes nuestro compromiso con una tecnología responsable e innovadora,y esto es permeable a los ciudadanos que utilizan esos sistemas. Este doble enfoque en el cumplimiento, que va más allá de lo exigido por la ley, ha sido siempre una piedra angular de nuestra propuesta de valor en los mercados globales y lo seguirá siendo”.
Esta actualización tiene como objetivo renovar y mejorar el reglamento original eIDAS para adaptarlo a los avances tecnológicos y las nuevas necesidades del mercado digital de la UE.
El eIDAS 2 anuncia una evolución significativa en la gestión de la identificación electrónica y la firma dentro de la Unión Europea. Su objetivo principal es mejorar la seguridad y la flexibilidad, asegurando la utilización fluida de identidades digitales en varios contextos, incluyendo cruces fronterizos, firma de documentos en línea y acceso a servicios públicos. Las innovaciones notables introducidas por eIDAS 2 incluyen:
eIDAS 2 se erige como un avance fundamental, redefiniendo el panorama de la gestión de identidades digitales dentro de la UE mientras prioriza la seguridad, la accesibilidad y el empoderamiento del usuario.
El reglamento eIDAS entró en vigor el 1 de julio de 2016. Hasta entonces, la Directiva 1999/93/CE había regulado los servicios de identificación electrónica. Este reglamento reconoció la validez de las firmas electrónicas, que se consideraban equivalentes a las firmas manuscritas y tenían validez en los tribunales.
Sin embargo, como sucede con las directivas a nivel europeo, estas son interpretables para cada Estado miembro, por lo que el reconocimiento y la validez de las firmas electrónicas entre diferentes países y sus tribunales era una complicación.
Con la creación del Reglamento eIDAS, se ha logrado una aplicación directa de las regulaciones y un marco común para todos los estados miembros.
Es importante destacar que aunque el reglamento eIDAS entró en vigor en 2016, algunos de sus requisitos se han implementado progresivamente siguiendo los plazos establecidos.
Desde su entrada en vigor, eIDAS ha tenido un impacto significativo en el mercado único digital de la UE al establecer un marco para la identificación electrónica, las firmas electrónicas y los servicios de confianza que permiten transacciones electrónicas seguras y sin fricciones transfronterizas.
El reglamento eIDAS pionero de la Unión Europea, formalmente consagrado como Reglamento de la UE 2014/914, ha desempeñado un papel fundamental en el establecimiento de puntos de referencia para la identificación electrónica y los servicios de confianza en toda la UE. Ahora, sobre la base de este marco fundacional actualizado, denominado eIDAS 2, el Reglamento de la UE 2024/1183 ha sido oficialmente revelado, facilitando las interacciones digitales y elevándolas a nuevas alturas.
eIDAS 2 representa un hito significativo en la evolución continua de la gobernanza de la identidad digital dentro de la UE, prometiendo una eficiencia, seguridad e interoperabilidad mejoradas en los ámbitos digitales.
Aunque el eIDAS 2 entrará en vigor el 20 de mayo de 2024, esta fecha marca el inicio de un período de aplicación gradual. Los Estados miembros dispondrán de varios plazos para adoptar y aplicar plenamente las nuevas medidas, lo que garantizará una integración gradual y estructurada de las normas de identidad digital actualizadas.
Una vez que se adopte el Reglamento eIDAS 2, debe publicarse en el Diario Oficial de la Unión Europea y entrará en vigor 20 días después de su publicación.
Septiembre de 2024 marca el plazo crucial para que los Estados miembros integren eIDAS 2 en sus marcos legislativos nacionales, asegurando uniformidad y cumplimiento en toda la Unión Europea.
A lo largo del cuarto trimestre de 2024 y el primer semestre de 2025, los esfuerzos dedicados se dirigirán hacia la implementación de iniciativas de Proveedor de Servicios de Confianza Cualificado (QTSP) destinadas a facilitar la adopción de la Billetera de Identidad Digital de la Unión Europea (EUDI) dentro de los Estados miembros. Esta fase comprende procesos integrales y desarrollos técnicos para permitir una integración sin problemas.
Para septiembre de 2026, se ordena a los proveedores de servicios de confianza que se alineen con los requisitos actualizados de eIDAS 2, mientras que se espera que los Estados miembros de la UE desplieguen la Billetera EUDI, marcando un hito significativo en la adopción más amplia de los estándares de identidad digital.
Los años 2025 a 2026 están designados para las etapas iniciales de desarrollo, refinamiento y supervisión supervisadas por la Comisión Europea. Concurrentemente, los ciudadanos, empresas e instituciones pasarán por un período de adaptación. Además, las medidas rigurosas delineadas en el Artículo 45e de eIDAS 2 requieren la verificación de los atributos del sistema de autenticación dentro de los 24 meses posteriores a la aprobación.
Desde 2025 hasta 2027, se centrarán los esfuerzos en especificar y desarrollar requisitos para la Autenticación Fuerte del Cliente (SCA) en la identificación en línea, particularmente con la integración de la Billetera EUDI. Este período también implica definir requisitos para grandes plataformas en línea y fomentar la aceptación de la Billetera EUDI como un medio de autenticación reconocido en todas las administraciones públicas, como lo exige el Artículo 5f.
Mirando hacia el futuro hasta 2030, el objetivo ambicioso es lograr una adopción del 80% entre los ciudadanos y empresas de la UE que utilicen la Billetera EUDI bajo el marco estandarizado de eIDAS 2.0. Esta adopción depende de los esfuerzos de adaptación proactiva realizados por organizaciones, empresas e instituciones en toda la UE.
eIDAS 2 es fundamental para modernizar las interacciones digitales dentro de la Unión Europea.
Al mejorar los servicios de identificación electrónica y confianza, fomenta un entorno más seguro y flexible para utilizar identidades digitales en cruzar fronteras, firmar documentos en línea y acceder a servicios públicos.
La regulación introduce carteras universales de identidad digital, simplificando el acceso transfronterizo y fortaleciendo las medidas de protección de datos.
Su implementación faseada garantiza una integración estructurada, empoderando a los ciudadanos con un mayor control sobre sus datos personales mientras facilita procesos de autenticación sin problemas.
Además, eIDAS 2 estimula la innovación e interoperabilidad, permitiendo la expansión de servicios digitales y fomentando una participación generalizada en la economía digital.
En general, eIDAS 2 significa un paso significativo hacia la armonización de los estándares de identidad digital, promoviendo la confianza, la seguridad y la eficiencia en las interacciones digitales en el panorama de la UE.
Las principales características nuevas que introducirá eIDAS 2 sobre el marco actual del Reglamento eIDAS son:
Para obtener un certificado eIDAS, típicamente necesitas seguir estos pasos:
Recuerda adherirte a cualquier guía o requisito específico establecido por el QTSP durante el proceso de solicitud para garantizar una emisión exitosa y sin problemas de tu certificado eIDAS.
eIDAS, que significa Identificación Electrónica, Autenticación y Servicios de Confianza, es un reglamento implementado por la Unión Europea para establecer un marco para transacciones electrónicas entre los estados miembros. Así es cómo funciona eIDAS:
En general, eIDAS tiene como objetivo promover la confianza, la seguridad y la eficiencia en las transacciones electrónicas dentro de la UE al proporcionar un marco legal armonizado para la identificación electrónica y los servicios de confianza.
Cumplir con eIDAS implica asegurarse de que tus transacciones electrónicas y prácticas de gestión de identidad cumplan con las regulaciones establecidas en la legislación. Aquí hay algunos pasos para ayudarte a cumplir con eIDAS:
Siguiendo estos pasos y asegurando una vigilancia y adhesión continuas a los requisitos de eIDAS, puedes cumplir efectivamente con la regulación y promover la confianza, seguridad y eficiencia en tus transacciones electrónicas y prácticas de gestión de identidad.
]]>En lugar de introducir una contraseña, los usuarios se autentican mediante métodos alternativos como los datos biométricos, tales como el reconocimiento facial o el reconocimiento de voz.
Al eliminar la necesidad de que los usuarios recuerden contraseñas complejas o las restablezcan con frecuencia, la autenticación sin contraseña mejora la seguridad y la experiencia del usuario.
A su vez, este tipo de autenticación mitiga el riesgo de ataques relacionados con contraseñas, como la fuerza bruta o el phishing, al tiempo que agiliza el proceso de inicio de sesión.
Con la autenticación sin contraseña, los usuarios pueden acceder a sus cuentas de forma rápida y segura, sin la molestia de tener que gestionar contraseñas.
Las contraseñas han sido durante mucho tiempo el método estándar para autenticar a los usuarios en diversas plataformas y servicios en línea. Sin embargo, son intrínsecamente vulnerables a una serie de amenazas para la seguridad.
Una de las principales razones por las que las contraseñas no son seguras es su susceptibilidad a los ataques de fuerza bruta. Los piratas informáticos pueden emplear programas automatizados para probar sistemáticamente numerosas combinaciones de caracteres hasta que consiguen adivinar la contraseña correcta.
Además, muchos usuarios tienden a crear contraseñas débiles que son fáciles de adivinar o a reutilizar la misma contraseña en varias cuentas, lo que compromete aún más su seguridad.
Además, las contraseñas pueden ser robadas mediante ataques de phishing, en los que los atacantes engañan a los usuarios para que divulguen sus credenciales de acceso a través de correos electrónicos o sitios web fraudulentos.
La autenticación sin contraseña pretende subsanar las deficiencias de los sistemas tradicionales basados en contraseñas eliminando la necesidad de que los usuarios recuerden contraseñas complejas.
En su lugar, se basa en métodos alternativos para verificar la identidad de un usuario, como la autenticación biométrica, que utiliza características físicas únicas, como rasgos faciales o de voz, para confirmar la identidad de un usuario.
Otro método es el uso de la tecnología zero data, con la que podemos crear un vector biométrico irreversible, garantizando que la imagen original nunca pueda reconstruirse.
Aunque ningún método de autenticación es totalmente inmune a los riesgos de seguridad, la autenticación sin contraseña ofrece varias ventajas en términos de seguridad.
Al eliminar la dependencia de contraseñas estáticas, la autenticación sin contraseña mitiga el riesgo de ataques relacionados con contraseñas.
La autenticación biométrica, en particular, ofrece un alto nivel de seguridad, ya que los datos biométricos son únicos para cada individuo y difíciles de replicar.
Además, la tecnología zero data ofrece una fuerte protección contra el acceso no autorizado, ya que la clave privada permanece almacenada de forma segura en el dispositivo del usuario y nunca se transmite a través de la red.
La autenticación sin contraseña ofrece varias ventajas sobre los sistemas tradicionales basados en contraseñas.
Una de las principales ventajas es la mejora de la seguridad, ya que los métodos sin contraseña reducen el riesgo de ataques relacionados con contraseñas y accesos no autorizados.
Además, la autenticación sin contraseña mejora la experiencia del usuario al eliminar la necesidad de que éste recuerde contraseñas complejas o las restablezca con frecuencia.
Esto puede aumentar la productividad y reducir la frustración tanto de los usuarios como de los administradores de TI.
Además, la autenticación sin contraseña puede agilizar el proceso de inicio de sesión, haciendo que sea más rápido y cómodo para los usuarios acceder a sus cuentas a través de múltiples dispositivos.
La autenticación sin contraseña supera a los sistemas tradicionales basados en contraseñas por varias razones.
En primer lugar, mejora la seguridad al eliminar la vulnerabilidad asociada a las contraseñas estáticas. En su lugar, los métodos sin contraseña se basan en factores de autenticación más seguros, como los datos biométricos o la tecnología zero data, que son intrínsecamente difíciles de replicar o interceptar.
En segundo lugar, los métodos sin contraseña mejoran la experiencia del usuario al simplificar el proceso de inicio de sesión. Los usuarios ya no tienen que recordar contraseñas complejas ni restablecerlas con frecuencia, lo que reduce la frustración y los posibles errores. Este enfoque racionalizado aumenta la productividad y la satisfacción del usuario.
Además, la autenticación sin contraseña se ajusta a las normas y mejores prácticas de seguridad modernas, ofreciendo una solución proactiva para hacer frente a las amenazas de ciberseguridad en evolución. Al adoptar métodos de autenticación innovadores, las organizaciones pueden proteger mejor la información confidencial y evitar el acceso no autorizado.
En general, el cambio hacia la autenticación sin contraseña representa un avance significativo en seguridad, facilidad de uso y cumplimiento, lo que la convierte en una alternativa superior a los sistemas tradicionales basados en contraseñas.
Las contraseñas de un solo uso (OTP) son una forma de autenticación que implica la generación de un código único, normalmente enviado al dispositivo registrado del usuario a través de SMS, correo electrónico o una app de autenticación dedicada.
A diferencia de las contraseñas tradicionales, las OTP son temporales y sólo pueden utilizarse una vez, lo que reduce el riesgo de acceso no autorizado incluso si se intercepta el código.
Sin embargo, las OTP siguen dependiendo de un secreto compartido (el código) entre el usuario y el proveedor de servicios, que puede ser vulnerable a la interceptación o a los ataques de suplantación de identidad.
En cambio, la autenticación sin contraseña elimina por completo la necesidad de que los usuarios introduzcan una contraseña estática o una OTP.
En su lugar, se basa en métodos alternativos para verificar la identidad del usuario, como datos biométricos o claves criptográficas.
Al eliminar la dependencia de los secretos compartidos, la autenticación sin contraseña ofrece un mayor nivel de seguridad y comodidad en comparación con los sistemas basados en OTP.
La autenticación de dos factores (2FA) es una medida de seguridad que requiere que los usuarios proporcionen dos formas diferentes de verificación antes de obtener acceso a una cuenta o sistema.
Normalmente, esto implica algo que el usuario conoce (como una contraseña) y algo que el usuario tiene (como un dispositivo móvil o un token de seguridad).
Aunque la 2FA mejora la seguridad al añadir una capa adicional de autenticación más allá de una simple contraseña, sigue dependiendo del uso de credenciales estáticas, que pueden ser vulnerables a diversos ataques.
En cambio, la autenticación sin contraseña elimina por completo la necesidad de credenciales estáticas, sustituyéndolas por métodos alternativos de verificación de la identidad de un usuario, como la biometría o la identificación zero data. Algo que el usuario es.
Al eliminar la dependencia de contraseñas u OTP, la autenticación sin contraseña ofrece una alternativa más segura y fácil de usar que los métodos de autenticación tradicionales como 2FA.
]]>La verificación de la identidad utiliza datos biométricos y otros métodos para confirmar la identidad de las personas. Garantiza el acceso seguro a los servicios, realiza transacciones y verifica las identidades a distancia. Los datos biométricos, como el reconocimiento facial o de voz, identifican a las personas de forma única, mejorando la seguridad.
Estos datos se capturan y se comparan con datos de referencia almacenados para su verificación. Otros factores de autenticación, como contraseñas o tokens, refuerzan aún más la seguridad.
A pesar de sus ventajas, la verificación de la identidad digital plantea problemas de privacidad, por lo que requiere medidas de seguridad sólidas y el cumplimiento de la normativa para salvaguardar los datos de las personas y mantener la confianza en el sistema.
Para verificar la identidad de una persona, primero hay que disponer de una plataforma de verificación de identidad. La verificación de la identidad suele implicar varios pasos.
En primer lugar, se recopilan datos biométricos como rasgos faciales o de voz.
A continuación, se comparan estos datos con datos de referencia almacenados para confirmar la identidad. Además, se emplean otros factores de autenticación como códigos QR, contraseñas o tokens para mayor seguridad.
Por eso es importante trabajar con un proveedor de identidad que: garantice unas medidas de seguridad sólidas y el cumplimiento de la normativa sobre privacidad para proteger los datos de los usuarios; supervise y actualice continuamente los métodos de verificación para adaptarse a la evolución de las amenazas y las tecnologías; y equilibre la seguridad con la comodidad del usuario es esencial para un proceso eficaz de verificación de la identidad.
La verificación de identidad digital consiste en confirmar la identidad de una persona a distancia mediante métodos digitales. En primer lugar, los usuarios facilitan información personal y datos biométricos como rasgos faciales o de voz. A continuación, estos datos se comparan con datos de referencia almacenados para su verificación.
Además, pueden emplearse otros factores de autenticación como contraseñas, códigos QR, wallet de identidad o tokens para mayor seguridad. Unos protocolos de cifrado y seguridad robustos protegen los datos sensibles durante su transmisión y almacenamiento. El cumplimiento de la normativa sobre privacidad es crucial para proteger la información de los usuarios.
La supervisión continua y las actualizaciones de los métodos de verificación garantizan la adaptabilidad a la evolución de las amenazas. Lograr un equilibrio entre seguridad y experiencia del usuario es vital para una verificación de identidad digital eficaz.
La verificación de la identidad tiene varias finalidades, principalmente garantizar la autenticidad de la identidad de las personas en diferentes contextos. Se utiliza para acceder a servicios en línea, realizar transacciones financieras, verificar la edad o la identidad para actividades reguladas y prevenir el fraude y la usurpación de identidad.
Además, la verificación de la identidad es esencial a efectos de cumplimiento, como la normativa KYC en los servicios financieros. Al confirmar la identidad de los usuarios, se mejora la seguridad, se evita el acceso no autorizado y se fomenta la confianza en las interacciones digitales.
Los procesos robustos de verificación de identidad son vitales para salvaguardar la información sensible y mitigar los riesgos asociados a las actividades digitales.
La verificación de la identidad digital ofrece varias ventajas. En primer lugar, mejora la seguridad al confirmar la identidad de los usuarios, impedir el acceso no autorizado y reducir el riesgo de fraude.
En segundo lugar, mejora la experiencia del usuario al agilizar los procesos de autenticación, eliminando la necesidad de engorrosas contraseñas o documentos físicos de identificación.
En tercer lugar, permite el acceso remoto a los servicios, facilitando la comodidad y accesibilidad de los usuarios en todo el mundo. En cuarto lugar, facilita el cumplimiento de normativas como el Know Your Customer (KYC) y la de Prevención del Blanqueo de Capitales (AML) en diversos sectores.
En general, la verificación de la identidad digital aumenta la confianza en las interacciones en línea, protege la información sensible y contribuye a un entorno digital más seguro y fluido.
Las personas pueden verificar su identidad a través de varios métodos.
El primero, pueden facilitar información personal como nombre, dirección y fecha de nacimiento.
En segundo, pueden presentar documentos oficiales como pasaportes, carnés de conducir o documentos nacionales de identidad.
En tercero, pueden utilizar datos biométricos como rasgos faciales o de voz para autenticarse.
Además, las personas pueden responder a preguntas basadas en el conocimiento o utilizar métodos basados en la posesión, como fichas o dispositivos móviles. La combinación de varios factores de autenticación aumenta la seguridad. La elección de un método depende del contexto y los requisitos del proceso de verificación, garantizando una confirmación fiable y precisa de la identidad.
El reconocimiento facial en la verificación de identidad funciona capturando y analizando rasgos faciales únicos para confirmar la identidad de una persona. Inicialmente, el sistema captura una imagen o un vídeo de la cara de la persona.
A continuación, la autenticación por biometría facial extrae características faciales clave, como la distancia entre los ojos o la forma de la nariz. A continuación, estos datos se comparan con plantillas de referencia almacenadas para determinar una coincidencia.
El proceso puede incluir varias técnicas, como el mapeo 3D o algoritmos de aprendizaje profundo, para mejorar la precisión y la fiabilidad. El reconocimiento facial ofrece un método cómodo y seguro para verificar la identidad, especialmente en entornos digitales y remotos.
La verificación de documentos de identidad consiste en examinar documentos de identidad oficiales, como pasaportes o permisos de conducir, para confirmar la identidad de una persona. En primer lugar, el sistema captura imágenes del documento mediante una cámara o un escáner. A continuación, analiza las características del documento, incluidos hologramas, marcas de agua y patrones de seguridad, para detectar signos de manipulación o falsificación. A continuación, la tecnología de reconocimiento óptico de caracteres (OCR) extrae información relevante, como el nombre y la fecha de nacimiento, para compararla con bases de datos o datos de referencia.
Por último, el sistema evalúa la autenticidad y validez del documento. La verificación de documentos de identidad constituye un método sólido para confirmar la identidad de las personas en diversos contextos, como las transacciones en línea y el control de acceso.
La prueba de vida es un componente crucial de la autenticación biométrica, especialmente en los sistemas de reconocimiento facial, cuyo objetivo es evitar los ataques de suplantación de identidad. Verifica que una muestra biométrica, como una imagen facial, ha sido capturada de una persona viva y no de una fuente estática o no humana.
Esto se consigue mediante diversas técnicas, como el análisis de los movimientos faciales, la detección de parpadeos o la solicitud de acciones específicas como sonreír o asentir con la cabeza. Además, algoritmos avanzados evalúan las características espaciales y temporales de la muestra biométrica para confirmar su autenticidad.
La detección de la vitalidad aumenta la seguridad y fiabilidad de los sistemas de autenticación biométrica al garantizar la presencia de un ser humano vivo durante el proceso de verificación.
El tiempo necesario para verificar la identidad varía en función de varios factores, como el método de verificación específico, la complejidad del proceso y la eficacia del sistema utilizado.
Por lo general, los métodos sencillos, como la autenticación de Veridas basada en el conocimiento o la verificación de documentos, pueden tardar minutos en completarse, mientras que los procesos más complejos que implican el análisis de datos biométricos pueden llevar de unos segundos a varios minutos.
Factores como la latencia de la red, la carga del sistema y la necesidad de pasos adicionales de verificación también pueden influir en el tiempo total de verificación. Alcanzar un equilibrio entre precisión, seguridad y experiencia del usuario es crucial para determinar la duración óptima de la verificación.
]]>
Veridas, compañía española líder en verificación de la identidad y autenticación biométrica, ha logrado en este 2024 el Nivel 1 y 2 por parte de iBeta sobre su prueba de vida facial pasiva en relación al estándar ISO/IEC 30107-3. Este hito tecnológico muestra la apuesta de Veridas por la prevención del fraude en todos sus extremos, ofreciendo soluciones de identidad efectivas, seguras y fiables.
Este logro, alcanzado en entornos de navegador, que presenta una mayor complejidad técnica -se limitan las opciones de control de la cámara-, reduce la dependencia en el dispositivo utilizado y asegura una experiencia de usuario óptima.
El fraude de identidad ha crecido y las empresas e instituciones públicas deben dar respuesta de manera inminente y efectiva. Solo en 2023, el fraude de identidad costó a los ciudadanos norteamericanos un total de 43 billones de dólares, un 13% si lo comparamos con el año anterior. La aparición de la Inteligencia Artificial Generativa supone una noticia muy positiva en términos de oportunidades de negocio y capacidad de innovación, pero también ha puesto sobre la mesa importantes riesgos, especialmente en el campo de la identidad. Según Gartner, en el 2023 se multiplicó por 10 el número de ataques de deepfakes detectados.
En este contexto es crucial contar con procesos de verificación de identidad seguros y fiables. Un componente esencial de estos procesos es la prueba de vida, que tiene como objetivo asegurar que la persona que realiza la verificación es real y no está utilizando técnicas fraudulentas como fotos, máscaras 3D o tecnologías de deepfake.
La prueba de vida puede ser de dos tipos: activa y pasiva, que depende de la experiencia provocada en el usuario que realiza el proceso.
“Alcanzar los nivel 1 y 2 de iBeta para nuestra prueba de vida pasiva refleja no solo un hito tecnológico, sino también nuestro inquebrantable compromiso con los estándares globales más exigentes. Este logro consolida la posición de Veridas en la vanguardia de la seguridad y la autenticación biométrica, reafirmando nuestra dedicación a combatir el fraude de identidad con la máxima precisión y fiabilidad en todas las plataformas digitales”, indicó Carlos Arana, CTO de Veridas.
Veridas, que ya cuenta con los niveles niveles 1 y 2 de iBeta en su prueba de vida activa —donde los usuarios deben realizar acciones específicas y aleatorias como mover la cabeza o sonreír—, demuestra su compromiso con el estándar ISO/IEC 30107-3 en Detección de Ataques de Presentación (PAD) para su prueba de vida pasiva. Además, este hito tecnológico se suma a la reciente participación en la evaluación NIST PAD, que consolida la apuesta de Veridas por la evaluación independiente de sus soluciones en base a los más altos estándares de seguridad.
]]>