Contenido Exclusivo

¿Por qué la Inteligencia Artificial es tan importante para las tecnologías modernas de identidad y seguridad?

La Inteligencia Artificial (IA) tiene un impacto muy real en la sociedad contemporánea, y apenas hemos comenzado a cosechar los beneficios y a abordar los desafíos asociados.

Los casos de uso de la tecnología de IA se han vuelto cada vez más comunes a medida que los algoritmos de aprendizaje profundo ayudan a resolver problemas cada vez más complejos.

Aplicadas a los campos de la identidad y la seguridad, estas tecnologías han impulsado un progreso masivo durante la última década, un progreso que no habría sido posible sin la supervisión humana, de acuerdo con IDEMIA Group, proveedor de soluciones de misión crítica para biometría y criptografía.

¿Cómo impulsa el aprendizaje profundo las tecnologías de identidad y seguridad?

IDEMIA distingue tres maneras en que el deep learning puede contribuir a fortalecer la identidad y seguridad en lo que respecta a la biometría, el control de acceso sin fricciones y la autenticación de documentos:

Biometría

La tecnología de reconocimiento facial de IA actual requiere muy poco del usuario mientras se verifica su identidad: el proceso es más rápido, más eficiente y sin fricciones.

Por ejemplo, el rostro de un usuario se puede analizar con precisión si está en movimiento o estático, si usa gafas o sonríe, si mira hacia la terminal biométrica o a otra dirección.

Los algoritmos de IA pueden incluso lograr la detección de vida sin pedirle al sujeto que realice ninguna pose o movimiento específico.

La capacidad de confirmar que la cara o la huella dactilar analizadas son, de hecho, presentadas en persona, por su verdadero propietario (a diferencia de una fotografía, una máscara de silicona o una huella dactilar falsificada), mejora drásticamente los sistemas antifraude.

Cuando se trata de biometría de huellas dactilares, la tecnología de aprendizaje profundo o deep learning permite leer incluso huellas dactilares dañadas o verificar con precisión la identidad a través de un sistema de control de acceso totalmente sin contacto.

Control de acceso sin fricciones

Los sistemas de control de acceso actuales también pueden basarse en datos biométricos faciales para identificar a los visitantes y empleados a distancia cuando ingresan a un edificio. Los algoritmos avanzados pueden crear una experiencia de identificación biométrica verdaderamente perfecta al permitir el reconocimiento en movimiento y al mismo tiempo garantizar la máxima precisión. La fortaleza detrás de esta tecnología reside en la capacidad de los algoritmos de IA para analizar toda la situación alrededor de los puntos de acceso, permitiendo el acceso grupal y detectando comportamientos sospechosos simultáneamente.

Autenticación de documentos

Otro ejemplo del mundo real de la tecnología de aprendizaje profundo en funcionamiento es la verificación de una amplia gama de documentos, incluidos pasaportes, licencias de conducir, visas, documentos de inmigración, documentos fiscales, tarjetas de identificación de votantes y más.

Esto significa analizar fuentes, características de seguridad como hologramas, marcas de agua y códigos de barras, y ser capaz de identificar manipulación de imágenes, manipulación de píxeles, manipulación digital y otros tipos de falsificaciones.

Aquí, la IA es un recurso invaluable, según IDEMIA, ya que verifica simultáneamente todas las características de seguridad de un documento de manera más eficiente, más rápida y más segura que nunca. La IA es capaz de lograr todo eso en una multitud de documentos, incluso de forma remota , una tarea en la que ni siquiera la mente humana más entrenada puede competir.

¿Qué sigue para las tecnologías de identidad y seguridad?

El futuro de los datos: Dado que la ola tecnológica continúa creciendo, es seguro decir que los volúmenes de datos seguirán incrementándose exponencialmente. El cambio que se vislumbra en el horizonte es el paso del aprendizaje supervisado al aprendizaje semi-supervisado o incluso no supervisado.
Estas técnicas permiten aumentar el uso de datos incluso cuando las etiquetas no están disponibles o son demasiado difíciles de producir. Pero seamos claros: ya sea que los datos estén etiquetados o no, el proceso de aprendizaje –y la medición de su desempeño– permanecerá bajo supervisión humana.

Normativa de privacidad y cumplimiento de datos: Para crear los algoritmos más precisos, necesitamos acceder constantemente a más datos de forma responsable. Obtenemos datos de los clientes , de conformidad con las normas de privacidad pertinentes, para entrenar sus algoritmos y proporcionar productos y soluciones de alto rendimiento.

También confiamos en los datos compartidos de forma voluntaria por nuestros empleados para construir nuestra base de datos año tras año. Por último, creamos imágenes sintéticas utilizando una Red Generativa Adversaria (GAN).

Esto nos permite generar imágenes faciales y huellas dactilares sintéticas cualitativas que son completamente ficticias. Entonces, cuando un cliente nos pide que compartamos datos para probar la eficiencia de nuestros algoritmos, podemos compartir nuestros datos sintéticos.

En un contexto cada vez más competitivo, se exigen regulaciones estrictas en torno a la recopilación de datos con fines de investigación para cumplir con los estándares éticos y al mismo tiempo apoyar la competitividad de la industria. Cuando consideremos que el reconocimiento facial de IA se puede utilizar en diversos contextos gubernamentales (control de fronteras, por ejemplo), garantizar el origen de la tecnología no sólo es un elemento clave de la soberanía nacional, sino que plantea interrogantes sobre el desempeño, la metodología, la ética y más.

Desde la perspectiva de IDEMIA, es “imprescindible disponer de una estructura que pueda ayudar a los clientes a elegir con tranquilidad la solución tecnológica que mejor se adapta a sus necesidades, con base en criterios técnicos claramente definidos y evaluados”, señaló.

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....