Técnicas actuales en verificación de identidad: establecimiento de una cadena de confianza

Técnicas actuales en verificación de identidad: establecimiento de una cadena de confianza

Técnicas actuales en verificación de identidad: establecimiento de una cadena de confianza PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Hasta ahora, en esta serie hemos abordado cómo los humanos establecen confianza en la identidad de una persona.
(Los fundamentos de la verificación de identidad: la confianza y sus pilares) y los desafíos y oportunidades que enfrentan las computadoras al realizar la misma tarea (Confianza computarizada: cómo las máquinas establecen nuestra identidad). En esta tercera parte de nuestra serie de cinco, analizamos algunas de las técnicas reales que prevalecen hoy en el mercado de verificación de identidad. 

Alerta de spoiler: el quinto y último artículo de esta serie abordará algunos de los desafíos y oportunidades que enfrentamos ahora y en los años venideros.

¿Qué estás tratando de demostrar?

Las computadoras generalmente realizan la verificación de identidad en tres pasos que se basan en dos de los Tres Pilares discutidos en el primer artículo de esta serie:

1. Algo que tienes: ¿Tienes una credencial verificable que afirme una identidad?

a. Generalmente se trata de una identificación emitida por el gobierno, pero podría ser cualquier número de cosas, como una credencial de trabajo.

2. Algo que eres: ¿Estás físicamente presente?

a. Esto se conoce como prueba de “vivacidad”.

b. Esto garantiza que la persona que reclama la propiedad de la identidad esté realmente presente en el momento

3. Algo que eres: ¿Eres el dueño de la credencial?

a. Se trata de una prueba biométrica, vinculada a la prueba de vida, que puede compararse con una prueba biométrica registrada en la credencial.

El objetivo de la computadora es demostrar que se trata de una identidad verificada, que usted es quien la reclama y que es el verdadero propietario de esa identidad. Bastante robusto, ¿verdad?

¿Qué pruebas debemos considerar?

Hay una variedad infinita de pruebas que una computadora puede realizar. El punto clave es identificar el conjunto de pruebas que le brinden un nivel de confianza suficiente para el nivel de riesgo que está asumiendo. Cubriremos algunas de las opciones en el resto de este artículo y en el siguiente. Esta lista no es de ninguna manera exhaustiva:

  • Verificación de documento de identidad

  • eVerification (prueba de identidad, prueba de domicilio)

  • Cuando los buenos datos se vuelven malos… (Comprobaciones de Registro de Fallecidos, comprobaciones de PEPS y Sanciones)

  • Prevención del fraude

  • ¿A quién esperabas?

¿Es este documento confiable?

Las computadoras tienen múltiples opciones para verificar documentos. En esta sección daremos un resumen rápido, pero no exhaustivo, de esas opciones.

Comprobaciones visuales

Los humanos evalúan la autenticidad de un documento a través de ciertas características familiares y marcadores de seguridad. Las computadoras pueden seguir un enfoque similar: Clasificación y Autenticación. En Clasificación, la computadora intenta hacer coincidir el documento de la imagen recibida con un conjunto de plantillas. Básicamente, se trata de hacer preguntas como "¿el documento tiene este emblema en esta posición exacta?". Esto permite al ordenador saber, por ejemplo, “este es un Pasaporte español”. En Autenticación, la computadora luego mira la lista de características de seguridad visual que espera que tenga el documento. Verifica su presencia y que no parezcan manipulados. De esta manera podemos obtener un alto grado de confianza de que usted tiene un documento verdadero emitido por el gobierno.

Otro enfoque visual para verificar documentos se centra en detectar manipulaciones en los documentos. Para un ser humano, esto puede parecer lo mismo, pero para una computadora es un enfoque muy diferente. Incluye pruebas como verificar si el documento está físicamente presente (no es una foto de una foto) y garantizar que las fuentes parezcan consistentes, lo que disminuye la probabilidad de manipulación. Abordaremos esto con más detalle en el blog final de esta serie.

eVerificación de los datos del documento

En algunos casos, es posible verificar electrónicamente el contenido del documento con bases de datos gubernamentales. Esto agrega otra capa de confianza para garantizar que lo que recibe sea auténtico y no haya sido manipulado. Sin embargo, en la actualidad estas bases de datos no se utilizan de forma sistemática. Eso puede cambiar en un futuro no muy lejano, pero esa es la conversación de otro día.

Chips NFC – Verificación criptográfica

Algunos documentos, como los pasaportes, contienen un chip de comunicación de campo cercano (NFC). Esto le permite leer la información utilizando los teléfonos más comunes y verificar mediante una "firma digital" que los datos no han sido manipulados. Esta es una verificación muy sólida, pero no exenta de desafíos debido a la experiencia del usuario y los requisitos de hardware para leer el chip. Algunos ejemplos de desafíos incluyen la sensibilidad del proceso de lectura del chip al movimiento (como una mano temblorosa), la ubicación variable del chip en diferentes documentos y el hecho de que algunos documentos no tienen chip.

Conclusión

Estamos en el buen camino para comprender los pasos que sigue una computadora para establecer confianza en una identidad. Hemos cubierto la verificación de documentos y a continuación discutiremos todo, desde garantizar que el individuo esté presente en tiempo real hasta hacer coincidir caras matemáticamente. Cada paso garantiza que el ámbito digital refleje la esencia humana de la confianza en la que hemos confiado durante años.

Sello de tiempo:

Mas de fintextra