La importancia de la detección de vida fue un avance positivo surgido de la pandemia de COVID-19. Es una característica esencial de una estrategia de seguridad basada en biometría, iProov director de producto e innovación joe palmer dijo.
La pandemia arrastró a las empresas que dependen de Verificación de identidad en el futuro. Palmer dijo que los clientes no tenían más remedio que completar las verificaciones de forma remota desde sus propios dispositivos en redes que no eran de confianza.
A medida que los delincuentes evolucionaron, tuvieron que seguir estrategias de fraude para mantenerse al día en el juego del gato y el ratón en materia de seguridad. La detección de vida surgió de la necesidad de detectar estrategias tan simples como sostener una foto en una pantalla.
"La clave para poder verificar a alguien de forma remota no es qué tan bueno sea su comparador facial, lo cual es una pregunta importante, pero que ahora es, en última instancia, un problema resuelto cuando se trata de este tipo de escenarios", explicó Palmer. "Lo importante es saber si alguien es una persona real o si son copias de la víctima".
Detección de vida y ataques de inyección digital.
Palmer considera que el mayor aumento del fraude proviene de los ataques de inyección digital. Esto sucede cuando una cámara virtual o un software inyecta imágenes digitales en una transmisión de video para realizar un intercambio de rostros o una falsificación profunda.
El éxito de la estrategia se basa en el hecho de que es difícil para los humanos detectar las adquisiciones de cámaras web. Los estudios muestran que aproximadamente uno de cada cuatro puede detectar una falsificación profunda.
A la diversión se suman tecnologías que mapean rostros sobre superposiciones de plantillas que cubren digitalmente el rostro de alguien. El estafador puede hablar, parpadear, moverse y sonreír, y al mismo tiempo parece la víctima. Los sistemas de detección de vida que dependen del movimiento son susceptibles a estos ataques.
Los estafadores utilizaron sistemas de trabajo remoto y videollamadas para perfeccionar su enfoque durante la pandemia. Alguien con una computadora lo suficientemente potente, incluso una MacBook decente, puede realizar un cambio de cara razonablemente bueno en tiempo real.
"Crees que puedes creer lo que ves, pero estamos en un punto en el que en realidad no puedes", dijo Palmer.
Cómo detener a los estafadores
Las pistas incluyen el nombre de la cámara que se utiliza. ¿Coincide con la cámara del usuario? Los estafadores pueden adaptarse fácilmente, por lo que el siguiente paso es analizar los metadatos. Las cámaras digitales actúan de manera diferente a las virtuales y quedan pistas.
"En última instancia, es seguridad por oscuridad porque sólo puedes hacer aquello a lo que tienes acceso", explicó Palmer. “Un navegador web es un entorno muy limitado; es más fácil hacerlo en iOS que en Android o instalando un programa en una computadora porque tienes acceso completo al sistema operativo y al hardware de la cámara”.
Pero el ida y vuelta continúa. Al ejecutar código, uno puede ver su fuente y rastrear al delincuente, pero puede responder viendo qué información se está recopilando y desarrollando soluciones alternativas. Si bien es útil, no se puede confiar en él como mecanismo de seguridad porque la información crítica se ejecuta en la computadora del delincuente. Con el tiempo, aplicarán ingeniería inversa a las cosas y encontrarán otra manera.
"Mucha gente se dará por vencida antes de esforzarse demasiado, pero el actor serio, el crimen organizado, los actores estatales cuyo trabajo es eludir el sistema, seguirán adelante hasta que hayan resuelto todo", dijo Palmer.
Otro método es utilizar la IA para luchar contra la IA. Las imágenes se pueden analizar para ver si han sido generadas sintéticamente. iProov ilumina el rostro con la pantalla. Eso cambia la piel, por lo que cuando los algoritmos generan una cara que se cubre digitalmente con la del criminal, los algoritmos no procesan esa iluminación. Palmer dijo que iProov ha evaluado con éxito cómo cambia y no cambia la luz una vez que se ilumina una cara.
Actualizar o quedarse atrás
Las técnicas que se basan en el movimiento o el habla están perdiendo eficacia porque los algoritmos fraudulentos mejoran constantemente. Los sistemas basados en imágenes que no tienen imágenes base como referencia luchan con la precisión, especialmente a medida que los sistemas mejoran.
"Este es un trabajo muy interesante, que traspasa los límites de las matemáticas, el cifrado y la biometría", dijo Palmer. “Una de las cosas interesantes es que el mundo de la biometría es un sistema probabilístico. No hay un 100% de sí o de no; es una puntuación de confianza. Cuando combinas dos plantillas, obtienes una puntuación de similitud: ¿qué tan cerca están estas dos identidades entre sí? Tú estableces un umbral”.
Eso tiene su lugar, pero Palmer enfatizó que no afecta la detección de vida. Puedes usar el mejor sistema existente, pero si todo lo que un delincuente tiene que hacer es acercar una foto a la cámara, ese sistema es inútil.
El enfoque futuro debe centrarse en garantizar que una cara entrante que necesita coincidencia sea una versión genuina de una persona real y no una falsificación profunda.
"Si no se detecta eso, entonces ni todas las matemáticas inteligentes del mundo impedirán que el atacante entre en el sistema que esta solución intenta proteger", señaló Palmer.
Evaluación de riesgos individuales, identidades digitales reutilizables, tendencias a seguir en 2024
En 2024, Palmer está atento a que los sistemas comprendan mejor los riesgos asociados a cada transacción. Una vez determinado, el sistema puede implementar dinámicamente el nivel de autorización apropiado.
"La comprensión del riesgo, el espectro de la evaluación de la vida y la identidad, y la capacidad de elegir el nivel correcto de evaluación por transacción se volverán valiosos y diferenciadores en el mercado", dijo Palmer.
Busque avances en la eliminación de las tonterías que enfrentan los clientes al verificar sus identidades. Sienten fatiga de verificación por hacer repetidamente lo mismo. Busque avances en identidades digitales reutilizables.
"Debería ser posible, y ahora existe la tecnología de verificación de credenciales, para crear una identificación digital a través de un sólido proceso de prueba de identidad y producirla a prueba de manipulaciones", concluyó Palmer.
Lea también:
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.fintechnexus.com/liveness-detection-is-cat-and-mouse/
- :posee
- :es
- :no
- :dónde
- $ UP
- 000
- 1
- 2018
- 2024
- a
- capacidad
- Poder
- de la máquina
- la exactitud
- Actúe
- los actores
- ajustar
- AI
- algoritmos
- Todos
- an
- analizar
- analizo
- y
- android
- Otra
- enfoque
- adecuado
- somos
- AS
- evaluado
- evaluación
- asociado
- At
- ataques
- autorización
- avatar
- bases
- base
- BE
- porque
- a las que has recomendado
- esto
- antes
- "Ser"
- CREEMOS
- MEJOR
- mejores
- Mayor
- biometría
- Blink
- blockchain
- límites
- cada navegador
- pero
- by
- evitar
- Calls
- cámara
- cámaras
- PUEDEN
- no puede
- CAT
- lucha
- Reubicación
- el cambio
- Cambios
- jefe
- manera?
- Elige
- Cerrar
- código
- Color
- COM
- proviene
- viniendo
- Empresas
- completar
- integraciones
- computadora
- Concluido
- confianza
- constantemente
- continúa
- contribuyente
- copias
- COVID-19
- la pandemia de COVID-19
- creado
- Referencias
- Delito
- Abogados de
- Los criminales
- crítico
- Financiación colectiva
- Clientes
- decente
- profundo
- detectar
- Detección
- determina
- el desarrollo
- Desarrollo
- Dispositivos
- diferentemente
- digital
- ID digital
- digitalmente
- do
- sí
- No
- "Hacer"
- No
- durante
- dinamicamente
- cada una
- más fácil
- pasan fácilmente
- eficacia
- emergentes
- tecnologías emergentes
- cifrado
- suficientes
- asegurando que
- Entorno
- especialmente
- esencial
- Incluso
- evolucionado
- existe
- explicado
- Ojos
- Cara
- caras
- hecho
- falso
- Otoño
- fatiga
- Feature
- sentir
- lucha
- Encuentre
- Fintech
- Focus
- seguir
- Digital XNUMXk
- fraude
- fraudulento
- Desde
- ser completados
- diversión
- futuras
- juego
- generar
- generado
- genuino
- obtener
- conseguir
- Donar
- va
- candidato
- creció
- tenido
- que sucede
- Difícil
- Materiales
- Tienen
- he
- consejos
- mantener
- tenencia
- Hong
- 香港
- organizado
- flotar
- Cómo
- HTML
- HTTPS
- Humanos
- i
- ID
- identidades
- Identidad
- if
- imágenes
- Impacto
- implementar
- importancia
- importante
- mejorar
- in
- incluir
- información
- Innovation
- instalando
- interesante
- dentro
- iOS
- iProov
- IT
- SUS
- Trabajos
- joe
- periodista
- jpg
- Guardar
- Clave
- Kong
- izquierda
- préstamo
- Nivel
- luz
- como
- Limitada
- Etiqueta LinkedIn
- Vivacidad
- Mira
- mirando
- no logras
- macbook
- mapa
- Mercado
- Match
- pareo
- las matemáticas
- matemáticas
- max-ancho
- mecanismo
- metadatos
- Método
- más,
- MEJOR DE TU
- ratón
- movimiento
- movimiento
- debe
- nombre
- ¿ Necesita ayuda
- necesidad
- telecomunicaciones
- Next
- no
- Ninguna
- normal
- señaló
- ahora
- of
- Oficial
- on
- una vez
- ONE
- las
- , solamente
- funcionamiento
- sistema operativo
- or
- Organizado
- reconocida por
- Otro
- salir
- Más de
- EL DESARROLLADOR
- Palmer
- pandemia
- paneles
- pasado
- de igual a igual
- peer-to-peer lending
- Personas
- realizar
- persona
- Colocar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- jugador
- punto
- positivo
- posible
- poderoso
- PRNewswire
- Problema
- producido
- Producto
- Programa
- Progreso
- proteger
- Emprendedor
- pregunta
- Leer
- real
- en tiempo real
- referencia
- FILTRO
- confiar
- sanaciones
- trabajo remoto
- de forma remota
- la eliminación de
- REPETIDAMENTE
- Responder
- reutilizables
- Derecho
- Riesgo
- evaluación de riesgos
- riesgos
- robusto
- aproximadamente
- correr
- corre
- s
- Said
- mismo
- Los estafadores
- escenarios
- Puntuación
- Pantalla
- EN LINEA
- ver
- ver
- ve
- grave
- set
- siete
- tienes
- Mostrar
- sencillos
- Piel
- So
- Software
- sólido
- a medida
- resuelto
- Alguien
- Fuente
- espacios
- lapso
- Spectrum
- habla
- Estado
- paso
- Detener
- estrategias
- Estrategia
- stream
- Luchar
- estudios
- comercial
- Con éxito
- Summit
- oleada
- susceptible
- intercambio
- sintéticamente
- te
- Todas las funciones a su disposición
- escuchar
- a prueba de manipulaciones
- Tecnologías
- Tecnología
- les digas
- plantilla
- plantillas
- que
- esa
- La
- El futuro de las
- El Estado
- el mundo
- su
- luego
- Ahí.
- Estas
- ellos
- cosa
- cosas
- pensar
- así
- umbral
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- juntos
- tony
- demasiado
- seguir
- transaccional
- Tendencias
- tratando de
- dos
- Finalmente, a veces
- Unchained
- entender
- comprensión
- hasta
- utilizan el
- usado
- eficiente
- usando
- Valioso
- Verificación
- verificaciones
- verificar
- verificando
- versión
- muy
- Víctima
- Video
- Ver
- Virtual
- fue
- ver
- Camino..
- web
- navegador web
- cámara web
- WELL
- ¿
- cuando
- que
- mientras
- cuyo
- seguirá
- Actividades:
- trabajado
- trabajando
- mundo
- escrito
- año
- años
- si
- Usted
- tú
- zephyrnet