Contenido Exclusivo

Porque la identidad importa, ¿en qué consiste la autentificación de doble factor?

En un contexto tan global donde herramientas y tecnología está al alcance de más empresas e industrias, el proceso para verificación de identidad plantea diversos desafíos durante su implantación. Al movernos hacia la transformación digital de procesos y trámites, la verificación digital de la identidad es un componente vital y cada vez más común en lugares como los controles fronterizos o al acceder a nuevos servicios digitales.

Algunos cuestionamientos que pueden surgir cuando una persona presenta un documento de identidad (desde pasaportes, carnés de seguridad social, licencias, identificaciones oficiales, etcétera), son si el documento presentado es realmente válido, o si éste ha sido alterado, manipulado o falsificado.

Es por ello que tanto el sector empresarial como los gobiernos, utilizan nuevas tecnologías que permiten prevenir fraudes y reducir problemas de seguridad pública. Gracias a ello, el proceso de verificación se puede mejorar con la autenticación de dos factores:

  • La validación de un documento de identidad cuando se realiza con un lector especializado, el cual permite capturar y analizar imágenes en diferentes luces para comprobar su validez y autenticidad.
  • La validación de la persona que lo presenta a través del reconocimiento facial, avanzando hacia la relevancia de la identificación biométrica para ello.  

Este proceso de autenticación mejorado permite que cualquier industria o mercado identifique con precisión a una persona y reduzca sus riesgos, la posibilidad de fraude y por supuesto, los errores u omisiones humanas. La combinación de ambas tecnologías permite incrementar la seguridad y eficacia.

Por ejemplo, a través de los lectores de documentos se puede inspeccionar, autenticar y capturar los documentos de identidad de forma rápida y confiable.

Algo importante es que estas herramientas utilizan múltiples ondas de luz -visible, infrarrojo y ultravioleta- para garantizar que se analicen de forma adecuada todos los elementos de seguridad incluidos en el documento.

Al utilizar las Plataformas de Reconocimiento Facial (FRP, por sus siglas en inglés), los procesos recomendados a seguir como prácticas confiables son:

  • Comparación 1:1 – Rostro capturado en vivo contra la fotografía extraída del documento.
  • Comparación 1:1:1 – Captura en vivo contra la fotografía del documento, contra la imagen digital registrada en el chip, si el documento es inteligente (pasaporte electrónico o cédula).
  • Comparación 1:1:1:1 – Captura en vivo contra la fotografía del documento, contra la imagen en el chip, contra la base de datos donde se encuentra registrada la persona. O en el caso de listas de búsqueda de personas de interés (lista negra o boletinados) la comparación se convierte en 1:1:1:N.

Al hacer un uso adecuado de estas herramientas tecnológicas, e implementar procesos que garanticen la validez de los documentos, tanto empresas de diferentes industrias como los individuos, están protegidos y aseguran un uso confiable y autentico de dichos documentos.

Carlos Romero, Desarrollo de Negocio y Canales para Soluciones de Identidad & Biometría para Latinoamérica en Thales.

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...