Seguridad en el proceso de Verificación de Identidad

Índice 

  1. General
  2. Seguridad Multi-layered.
  3. Seguridad en la captura y análisis de documentos.
  4. Seguridad en la prueba de vida.
  5. Integración con datos provistos por fuentes gubernamentales.
  6. Análisis Antispoofing.
  7. Autoevaluación.
  8. Consideraciones legales y de cumplimiento

 

 

1. General

En VU entendemos la importancia de una seguridad robusta y adaptable. Por ello, queremos destacar los siguientes aspectos de nuestro servicio:

  • Seguridad Multi-layered: En VU creemos que ningún mecanismo de seguridad puede abordar por sí solo todos los riesgos posibles. Por eso, nuestra estrategia abarca múltiples capas de protección para ofrecer un sistema de seguridad íntegro y eficaz.

  • Seguridad como un Continuo: Creemos firmemente que la seguridad no es un fenómeno estático e inmutable, sino un proceso en constante evolución. Nuestro enfoque se centra en la adaptación y la mejora constantes para hacer frente a las amenazas emergentes y evolucionar junto con las necesidades siempre cambiantes en el ámbito de la seguridad.

  • Servicio Personalizado de Análisis y Entrenamiento: Lo más destacado de nuestro servicio es su capacidad de personalización. Cuando usted, como cliente, nos envía imágenes de casos específicos, utilizamos estos datos para reentrenar y mejorar nuestro producto. Este proceso no solo garantiza una solución adaptada a sus necesidades, sino que también nos permite mantener nuestro servicio actualizado y en constante evolución.

Nuestro sistema de verificación de identidad ha sido certificado en el nivel 2 de iBeta.

2. Seguridad Multi-layered

En un flujo típico de verificación de identidad, nuestro producto admite como mínimo las siguientes capas de seguridad, cada una con sus propios mecanismos intrínsecos:

  • Seguridad en la Captura y Análisis de Documentos:
    • Frente del Documento: ofrecemos mecanismos de seguridad durante la captura, extracción, clasificación y análisis de la información.
    • Dorso del Documento: incluye procedimientos similares a los de la captura del frente, pero aplicados a la lectura del dorso del documento, maximizando así la verificación de la identidad.

  • Seguridad en la Prueba de Vida:
    • Imágenes Faciales para la Prueba de Vida: incorpora técnicas específicas de captura y análisis facial, potenciando al máximo la autenticidad en las pruebas de vida.

  • Integración con datos provistos por fuentes gubernamentales:
    • Comparación con Bases de Datos Gubernamentales: es posible realizar una comprobación cruzada de la información con las bases de datos oficiales para confirmar la identidad de los clientes.

  • Análisis Antispoofing:
    • Prevención de Sustitución de Identidad: a través de una evaluación avanzada del frente y el dorso de los documentos, así como de las imágenes faciales, mejoramos la detección y prevención de los intentos de suplantación de identidad.

Diagrama simplificado del mecanismo de seguridad Multi-layered

 

3. Seguridad en la captura y análisis de documentos

Nuestro producto está diseñado para mejorar significativamente la seguridad y eficacia en la captura de documentos de identidad, como cédulas y pasaportes. Durante el proceso de captura de imágenes del frente y dorso de estos documentos, nuestro sistema implementa tecnologías avanzadas para minimizar el riesgo de fraude. Esto se logra maximizando la probabilidad de obtener imágenes auténticas y de alta calidad, elementos cruciales para garantizar la veracidad de los documentos.

Para alcanzar este objetivo, nuestro software incorpora un conjunto de componentes de captura de imágenes (Software Development Kit, SDK), especialmente diseñados para identificar características específicas de distintos documentos de identidad. Estos componentes son capaces de detectar elementos únicos en cédulas, pasaportes y otros documentos similares, lo que contribuye a un proceso de verificación más robusto y confiable.

Además de su capacidad para identificar detalles clave en los documentos, nuestro SDK ofrece opciones de personalización. Esto permite adaptar el proceso de captura a las necesidades específicas de cada cliente, asegurando una experiencia de usuario fluida y libre de complicaciones. Esta personalización es esencial para reducir cualquier fricción o inconveniente que el usuario final pueda experimentar durante el proceso de captura de la imagen del documento.

Otra característica destacada de nuestro producto es su habilidad para filtrar y descartar imágenes de baja calidad o mal iluminadas. Esta función es clave para maximizar la relevancia y claridad de la información capturada en la imagen. Al incrementar la probabilidad de que solo las imágenes de alta calidad sean procesadas, nuestro sistema optimiza la eficacia de los controles de seguridad posteriores. Este enfoque no solo mejora la precisión en la verificación de los documentos, sino que también contribuye a un proceso más rápido y eficiente.

En resumen, nuestro producto ofrece una solución integral para la captura y verificación de documentos de identidad. Con su avanzada tecnología, personalización y eficacia en filtrar imágenes de baja calidad, proporciona una herramienta valiosa para cualquier organización que busque fortalecer sus medidas de seguridad y optimizar sus procesos de verificación de identidad.

 

4. Seguridad en la prueba de vida

Prueba de vida: Activa y Pasiva

El sistema incorpora tanto la prueba de vida activa como pasiva, tecnologías clave para prevenir el fraude y garantizar que la interacción sea con una persona real y presente.

  1. Prueba de vida Activa: Esta modalidad requiere la participación del usuario. Por ejemplo, el sistema puede solicitar al usuario que parpadee, sonría, o mueva la cabeza. Estas acciones, difíciles de replicar por imágenes estáticas o grabaciones, incrementan la probabilidad de que el software esté interactuando en tiempo real con una persona viva.

  2. Prueba de vida Pasiva: En contraste, la detección pasiva no requiere ninguna acción por parte del usuario. Utiliza algoritmos avanzados para analizar características sutiles en el video o la imagen capturada, como la textura de la piel, patrones de luz y sombra, y otros indicadores biológicos. Esto permite una experiencia de usuario fluida y no intrusiva, manteniendo al mismo tiempo un alto nivel de seguridad.

Combinación o Uso Individual de Métodos de Detección de Vitalidad

Nuestro sistema ofrece flexibilidad en la implementación de la prueba de vida. Se pueden utilizar ambos métodos en conjunto para una seguridad óptima, o de manera individual, adaptándose a las necesidades y al contexto de uso específico del cliente.

  • En Conjunto: La combinación de detección activa y pasiva fortalece la seguridad, haciéndola ideal para entornos de alto riesgo o donde las consecuencias del fraude de identidad son significativas.
  • Individualmente: Cada método puede ser utilizado por separado, permitiendo una configuración personalizada basada en las preferencias del usuario, la naturaleza de la transacción, o requisitos regulatorios.

5. Integración con datos provistos por fuentes gubernamentales

Nuestro producto, como una funcionalidad integrada desde su lanzamiento, ofrece a los usuarios la capacidad de comparar su información biométrica y biográfica con los datos disponibles en las bases de datos de entidades gubernamentales.

Esta característica clave facilita una verificación más robusta y fiable, ya que combina y contrasta los resultados obtenidos de las fuentes oficiales del gobierno con la información recogida a partir del análisis de documentos de identidad personales como la cédula, el documento nacional de identidad, o el pasaporte.

Onboarding Management está diseñado para ser altamente compatible y se integra de manera inmediata y eficiente con una variedad de entidades gubernamentales.

Esta integración incluye, pero no se limita a, los siguientes organismos y departamentos:

  • Argentina (RENAPER)
  • Bolivia (SEGIP)
  • Colombia (Registraduría)
  • Ecuador (DIGERCIC)
  • Paraguay
  • Perú (RENIEC)
  • República Dominicana

6. Análisis Antispoofing

6.1   ¿Qué es el "Antispoofing"?

La suplantación biométrica facial, combinada con la alteración de documentos de identidad, representa una forma sofisticada y potencialmente peligrosa de ciberataque.

Este enfoque no solo implica engañar a los sistemas de reconocimiento facial, sino también modificar documentos de identidad para crear una identidad falsa o alterada.

Este tipo de ataque puede ser particularmente desafiante de detectar y prevenir, ya que involucra dos niveles de seguridad: la autenticación biométrica y la verificación documental.

En el contexto de la biometría facial, los atacantes pueden emplear técnicas como:

    • Uso de Imágenes Alteradas en Documentos: Colocar fotografías manipuladas o de otra persona en documentos de identidad oficiales.

    • Deepfakes en Documentación: Integrar imágenes generadas por IA (inteligencia artificial) que parecen realistas en documentos, dificultando la detección de la falsificación. Nuestro producto se especializa en la detección de imágenes como capturas de pantalla (screen recapture).

    • Máscaras y Modelos 3D: Uso de máscaras o modelos faciales 3D que se parecen a la imagen en el documento de identidad alterado.

Para la alteración de documentos de identidad, los métodos incluyen:

    • Falsificación de Documentos: Creación de documentos de identidad completamente falsos utilizando técnicas avanzadas de impresión y diseño gráfico.

    • Modificación de Documentos Legítimos: Alterar documentos reales, cambiando fotos o información clave como nombres o fechas de nacimiento.

 

Nombre

Tipo

Descripción

Impresiones

Estático

Se utilizan fotografías, fotocopias o impresiones para falsificar el rostro del ciudadano.

Máscaras

Estático

Se utilizan esculturas, prótesis, cosméticos o máscaras para suplantar el rostro de una persona.

Postizos

Estático

Las lentes de contacto o las huellas dactilares de látex se utilizan para eludir los métodos de autenticación del iris o de las huellas dactilares.

Videos (Screen recapture)

Dinámico

Se utilizan una o varias fotos en una secuencia o vídeos para falsificar pruebas de vida.

Malware

Dinámico

Son bots avanzados que ayudan a los actores maliciosos a infiltrarse en los dispositivos y sistemas de las víctimas.

Man-in-the-middle

Dinámico

Un estafador piratea la red WiFi de un espacio público (cafetería, plaza, centro cultural, centro comercial, etc.) para interceptar el tráfico web entre las partes.

 

Estos ataques, ya sean estáticos o dinámicos, pueden vulnerar el proceso de lectura y validación de un documento de identidad. Por ello, es importante incorporar técnicas de detección que hagan el sistema más robusto frente a los ataques fraudulentos de usurpación de identidad.

Los mecanismos de antispoofing son una parte crítica de la seguridad en sistemas que utilizan reconocimiento biométrico, como el reconocimiento facial. Su objetivo principal es identificar y prevenir intentos de suplantación de identidad (spoofing), donde un atacante intenta engañar al sistema usando una imagen falsa o alterada.

En nuestros servicios, el antispoofing se basa en técnicas avanzadas de Machine Learning (ML), que son ideales para este propósito debido a su capacidad para analizar y aprender de grandes cantidades de datos. Estos son los aspectos clave de nuestros mecanismos de antispoofing:

    • Enfoque Probabilístico: En lugar de proporcionar un resultado binario (auténtico o falso), nuestros modelos generan una probabilidad que indica la posibilidad de que una imagen sea parte de un intento de suplantación. Esto permite una evaluación más matizada y flexible de los riesgos de seguridad.

    • Aprendizaje Continuo: Los modelos de ML no son estáticos; se actualizan y mejoran continuamente a través de un proceso de evaluación, entrenamiento y promoción. Esto significa que nuestros sistemas se adaptan y responden a nuevas tácticas y técnicas de spoofing a medida que surgen.

    • Detección Dinámica: Al emplear ML, los sistemas pueden identificar patrones y anomalías que podrían no ser evidentes para los métodos de detección tradicionales. Esto incluye la capacidad de detectar intentos de spoofing sofisticados, como deepfakes o máscaras 3D.

    • Análisis Multifacético: Nuestros modelos analizan diversos aspectos de las imágenes, como textura, profundidad, patrones de movimiento, y otros indicadores biométricos, para determinar la autenticidad.

    • Adaptabilidad y Escalabilidad: Los modelos de ML son escalables y se pueden adaptar a diferentes contextos y requisitos de seguridad, lo que los hace adecuados para una amplia gama de aplicaciones, desde seguridad en dispositivos móviles hasta sistemas de control de acceso en infraestructuras críticas.

    • Privacidad y Conformidad: A pesar de su sofisticación, estos sistemas están diseñados para cumplir con las normativas de privacidad y protección de datos, garantizando que la información biométrica se maneje de manera segura y responsable.

En resumen, nuestros servicios de antispoofing basados en Machine Learning ofrecen una solución dinámica y avanzada para combatir la suplantación de identidad, adaptándose continuamente a las amenazas emergentes y mejorando la seguridad de los sistemas de reconocimiento biométrico.

6.2   Pruebas de antispoofing

6.2.1      Contexto

Los servicios de antispoofing son modelos de machine learning entrenados en base a ejemplos (aprendizaje supervisado). Según los casos, se entrenan con cientos, miles o decenas de miles de ejemplos.

Como todo modelo de este tipo, los resultados son inferencias y nunca alcanzan la certeza absoluta.

Los errores pueden ser de dos tipos:

    • Imágenes reales que son detectadas como falsificados
    • Imágenes falsificadas que no son detectados como reales

Cada modelo se entrena para discriminar determinados casos específicos. Por ejemplo, el document antispoofing está entrenado para discriminar entre fotos reales, capturas de pantalla y fotos fotocopiadas. Pero no está entrenado para detectar un documento al que le falte el holograma o alguna otra medida de seguridad.

 

El proceso de entrenamiento nos da una estimación de la precisión del detector. En la vida real (producción), la precisión del detector será la misma siempre que nuestro dataset de entrenamiento se parezca al mundo real.

 

El proceso de entrenamiento constante tiene mucha relevancia porque el dataset nunca llega a representar perfectamente al mundo real, ya que surgen nuevos tipos de fraude, o no están representadas todas las condiciones de iluminación, o salen al mercado nuevos celulares y nuevas pantallas, etc.

 

 El proceso de entrenamiento es iterativo y requiere de constante actualización. Razón por la cual, la colaboración de los clientes es necesaria y determinante.

 

6.2.2      Pruebas

Teniendo en cuenta lo anterior, para determinar si un modelo requiere un reentrenamiento necesitamos realizar una prueba amplia:

 

El modelo tiene un margen de error.

Puede ocurrir que se pruebe una vez y el resultado sea erróneo. Esto es poco probable, pero puede ocurrir. Es por ello por lo que es necesario realizar varias pruebas que permitan cuantificar y cualificar el margen de error. Las pruebas deben ser muchas y variadas.

 

Es importante determinar:

    • ¿De qué tipo de error se trata?
      • ¿Se clasificó lo real como falso o lo falso como real?

    • Si se realizaron pruebas con diferentes documentos físicos.

    • Si se realizaron pruebas con diferentes condiciones de iluminación.

    • Si se realizaron pruebas con diferentes teléfonos móviles (celulares).

    • Etc. (si se realizaron pruebas con diferentes pantallas, cuál generó el caso que dio como falso).

    • Otras consideraciones:
      • Las pruebas deben ser al menos 30 (como siempre cuanto más mejor).
        • Así podremos estimar mejor la tasa de error.
      • Describa las condiciones de cada prueba.
        • Trate de identificar el caso de fallo.
        • Por ejemplo: tomada con luz natural, muy borrosa, etc.
      • Document: recuerde que tiene un entrenamiento para cada tipo de documento, y para cada cara del documento.
        • Indique qué documento y qué cara es la que falla.
        • Pruebe por separado.

Un solo caso de error no puede tenerse en cuenta para las pruebas.
Las pruebas deben ser, al menos, 30.

 

Una excepción a esto es informar de una alteración o falsificación no contemplada por el modelo actual. Por ejemplo, en Face, un nuevo tipo de máscara no considerada hasta ahora. Para empezar, unos pocos ejemplos bastarían para iniciar un proceso de investigación. Sin embargo, en el siguiente paso serán necesarias más imágenes, que podremos generar nosotros o no, según el caso.

 

Como siempre, cuántos más ejemplos tengamos, mejor. Incorporando las pruebas u otras alteraciones similares, se realizará un reentrenamiento. Si es satisfactorio, se devolverá al cliente para que lo siga probando. Esto puede requerir algunas iteraciones.

 

6.3   Fotos para mejorar nuestros productos

Desde VU, nos comprometemos a utilizar las fotografías únicamente para uso interno y para mejorar nuestros productos, y a no utilizar datos personales para ningún otro fin. Asimismo, VU garantiza que el consentimiento requerido para el uso de estas imágenes será previamente solicitado de manera informada, explícita y verificable, de acuerdo con las normativas locales e internacionales de protección de datos personales. Las imágenes serán utilizadas exclusivamente con fines de mejora de producto, estarán desvinculadas de la identidad de los usuarios siempre que sea posible, y su tratamiento cumplirá con las políticas internas de retención, acceso y eliminación de datos.

 

Ninguna foto será publicada o compartida fuera de VU.

 

6.3.1      Instrucciones para capturar las fotos

Necesitamos al menos 400 fotos (200 de frente y 200 de dorso) de cada documento y con distintos fondos.
Al menos 20 documentos diferentes.

    • Capture las fotos con la cámara de su teléfono móvil (celular). También se pueden capturar desde la cámara de su ordenador (computadora).
    • Cada foto debe tener al menos un 20% de margen libre. Consulte el esquema de ejemplo debajo.
    • Los distintos fondos deben ser visibles por detrás del documento.
    • También es útil si usted hace capturas en diferentes condiciones de iluminación: luz natural, luz artificial, etc.
    • La foto debe ser nítida, para que se puedan leer los datos y ver la foto. Evite los reflejos del holograma de seguridad si lo tuviere.

Si tiene un tipo de documento migrante o temporal: ¡También nos sirve!

 

 

 

6.3.2      Instrucciones para enviarnos las fotos

Las imágenes deben enviarse a través del Delivery Project Manager de VU asignado al proyecto. En cualquier caso, el uso de las imágenes se rige por el consentimiento expreso de los usuarios. 

 

6.3.3      Ejemplos de fotos

 

 

Hemos pixelado los datos sensibles para proteger a estos colaboradores.

 

 

7. Autoevaluación

Con el fin de evaluar objetivamente la solución, es recomendable responder estas preguntas así como establecer los mecanismos de obtención de información para poder visualizar las respuestas en forma de indicadores permanentes:

  1. ¿Cuántos casos de detección hemos identificado y prevenido con éxito gracias a la solución implementada?

  2. ¿Cuántos casos han sido efectivamente prevenidos desde la implementación de la solución?

  3. ¿Cuál consideran que es el nivel actual de conversión desde que se implementó la solución?

  4. ¿Cuál es el nivel de fraude que la compañía considera aceptable desde la implementación de la solución?

  5. ¿Qué otros controles adicionales ha implementado la compañía para complementar la solución en la lucha contra el fraude?

  6. Comparado con el período anterior a la implementación de nuestra solución, ¿cuántos casos de fraude se identificaban?

  7. ¿Cuáles son los beneficios obtenidos por la digitalización del proceso? ¿Cómo se comparan respecto de los casos de fraude registrados?

  8. ¿Se realizan revisiones sistemáticas de las transacciones que han requerido múltiples intentos de procesamiento?

 

8. Consideraciones legales y de cumplimiento

  • Los datos procesados, incluyendo imágenes y datos biométricos, están sujetos a políticas estrictas de retención, minimización y eliminación segura. 
  • Cualquier transferencia internacional de datos cumple con los mecanismos legales vigentes, incluyendo cláusulas contractuales tipo, evaluaciones de impacto y acuerdos con proveedores estratégicos. 
  • El acceso a datos personales está restringido bajo principios de necesidad, y auditado conforme a controles internos de seguridad. 
  • Los clientes que integran el producto deben asegurarse de contar con el consentimiento adecuado y las bases legales necesarias para el procesamiento y envío de imágenes o datos biométricos a VU, especialmente en casos de integración con fuentes gubernamentales.
  • En caso de detección de suplantaciones no prevenidas por el modelo, el sistema contempla un procedimiento de trazabilidad, reporte y revisión del incidente, que puede derivar en un reentrenamiento del modelo y/o mejoras al flujo.

 

 

 

Actualización: Abril 2025