El espectro del centro de garantía de identidad

En el panorama digital actual, las organizaciones se enfrentan al reto crítico de garantizar que los usuarios en línea son realmente quienes dicen ser. Los procesos sólidos de verificación de la identidad son esenciales en todos los sectores para prevenir el fraude, proteger los datos confidenciales y mantener la integridad del ecosistema digital.


Para hacer frente a estos retos, hemos desarrollado la serie en tres partes Spectrum of Identity Assurance. Esta completa guía ofrece información para ayudar a las organizaciones a seleccionar los niveles de garantía adecuados para los distintos casos de uso a la hora de diseñar e implantar procesos de verificación de la identidad.

Al comprender el espectro de la garantía de identidad, las empresas pueden lograr el equilibrio adecuado entre seguridad, facilidad de uso y cumplimiento, fomentando la confianza de los usuarios y mitigando al mismo tiempo los riesgos de fraude de identidad.

Descargar la serie de informes Spectrum of Identity Assurance

Esta completa guía se divide en tres documentos descargables, cada uno de los cuales se centra en un aspecto crucial del panorama de la verificación de la identidad:

Al comprender el espectro de estos tres documentos, las organizaciones pueden tomar decisiones bien fundadas a la hora de diseñar e implantar procesos de verificación de identidad seguros, fáciles de usar y adaptados a sus necesidades específicas.

Explicación: Espectro de la garantía de identidad

Centro de contenidos del espectro de la garantía de identidad: ¿De qué trata esta página?

Aunque la serie de documentos en tres partes Spectrum of Identity Assurance ofrece una visión general completa, algunos temas técnicos requieren una exploración más profunda. Para garantizar tanto la amplitud como la profundidad de la cobertura, hemos creado esta página web específica.

Aquí encontrará secciones ampliadas que profundizan en los intrincados detalles y matices de diversas tecnologías, métodos y procesos de verificación de la identidad. Esto nos permite ofrecer un recurso exhaustivo pero accesible, dándole la opción de leer los conceptos de alto nivel en los documentos principales o explorar los puntos técnicos más finos según sea necesario.

En esta página encontrará desgloses detallados, ejemplos ilustrativos y análisis más profundos. Para profundizar en un tema concreto, basta con seleccionarlo en los botones de abajo para ver la información.

Documento 1 (Espectro de la garantía de identidad) Temas

¿Qué es la prueba de identidad?

La comprobación de la identidad es el proceso de establecer y verificar la identidad de una persona, garantizando que es quien dice ser. Implica recopilar y evaluar diversas pruebas, como documentos de identificación emitidos por el gobierno, datos biométricos o información personal, para determinar la autenticidad y legitimidad de la identidad reivindicada. El objetivo de la verificación de la identidad es mitigar el riesgo de fraude, impedir el acceso no autorizado a información o sistemas sensibles y establecer un vínculo fiable y digno de confianza entre una identidad del mundo real y un personaje digital o en línea. La comprobación de la identidad es un paso crucial en muchos procesos de incorporación, sobre todo en sectores con requisitos normativos estrictos, como los servicios financieros, la sanidad y la administración pública.

¿Qué es la verificación de identidad?

La verificación de la identidad es el acto de confirmar que una persona es realmente quien dice ser. Es un subconjunto del proceso de comprobación de la identidad y se centra en validar la información proporcionada por el individuo con fuentes fiables y autorizadas. La verificación de la identidad consiste en comprobar la autenticidad y validez de los documentos de identidad, comparar los datos biométricos o cotejar la información personal con bases de datos fiables. El objetivo de la verificación de identidad es garantizar que la identidad reivindicada es auténtica, está actualizada y pertenece a la persona que la presenta. Este proceso ayuda a prevenir el fraude de identidad, el acceso no autorizado y otros riesgos de seguridad asociados a identidades falsas o robadas. La verificación de la identidad es un componente esencial de varios procesos empresariales, como la incorporación de clientes, el control de acceso y la autenticación de transacciones.

¿Qué es la incorporación a distancia?

La incorporación remota se refiere al proceso de inscripción e integración de un nuevo usuario, cliente o empleado en los sistemas y servicios de una organización sin requerir su presencia física. Permite a las personas completar los pasos necesarios de registro, autenticación y verificación de forma remota, normalmente a través de canales digitales como sitios web, aplicaciones móviles o videoconferencias. La incorporación remota ha adquirido una importancia significativa en los últimos años, impulsada por la creciente digitalización de los servicios y la necesidad de soluciones cómodas y accesibles. Permite a las organizaciones ampliar su alcance, mejorar la experiencia del usuario y agilizar sus procesos de incorporación. Sin embargo, la incorporación remota también presenta retos únicos, especialmente en términos de comprobación y verificación de la identidad, ya que se basa en métodos digitales para establecer la confianza y mitigar los riesgos de fraude. Las organizaciones deben implantar soluciones sólidas de incorporación remota que equilibren la seguridad, el cumplimiento y la experiencia del usuario para garantizar la integridad y fiabilidad del proceso.

Obtención de pruebas

Este paso consiste en recopilar pruebas pertinentes de la persona para respaldar su identidad declarada. Las pruebas pueden incluir documentos expedidos por el gobierno, como pasaportes o permisos de conducir, así como pruebas digitales, como facturas de servicios públicos o extractos bancarios.

Comprobación de la validez de las pruebas

Una vez obtenidas las pruebas, deben validarse para garantizar su autenticidad. Esto implica examinar los elementos de seguridad de los documentos físicos, verificar la integridad de las pruebas digitales y cotejar con fuentes autorizadas los documentos perdidos, robados o caducados.

Confirmación de la existencia de la identidad reivindicada a lo largo del tiempo

Para mitigar el riesgo de las identidades sintéticas, las organizaciones deben confirmar que la identidad reivindicada ha existido durante un periodo de tiempo. Esto puede hacerse comprobando un historial de interacciones con otras organizaciones o mediante el análisis de la huella electrónica.


Validación de bases de datos (seguridad media-alta)

  • Ejemplo: Durante el proceso de incorporación a un servicio financiero, la información facilitada por el usuario, como el nombre, la dirección y la fecha de nacimiento, se coteja con bases de datos fiables como agencias de crédito, registros gubernamentales y proveedores de servicios públicos. El sistema valida la exactitud y coherencia de la información en múltiples fuentes para establecer la existencia de la identidad.
  • Seguridad - Base de datos media ofrece un nivel medio de seguridad al validar la información del usuario con fuentes fiables de terceros. Puede realizarse completamente en línea, lo que agiliza el proceso de verificación de la identidad y reduce la intervención manual. Cuando se combina con otros métodos de verificación, proporciona una visión completa de la identidad de un individuo.
  • Usabilidad - Alta (para usuarios con historial crediticio/digital establecido) Sin embargo, la validación de bases de datos puede no ser adecuada para usuarios con un historial crediticio o una huella digital limitados, como las personas más jóvenes o los inmigrantes recientes. Su eficacia depende de la exactitud y seguridad de las bases de datos a las que se accede, y los datos incompletos, obsoletos o comprometidos pueden dar lugar a falsos rechazos o a posibles fraudes de identidad.

Verificación biométrica (seguridad media-alta)

  • Ejemplos: Escaneado facial (Alto), escaneado de huellas dactilares (Alto) Durante el proceso de incorporación a una aplicación de banca móvil, se pide al usuario que se haga un selfie y capture una foto de su documento de identidad emitido por el gobierno. La aplicación utiliza la biometría facial para comparar el selfie del usuario con la foto del documento de identidad y verificar su identidad. Aunque la verificación biométrica puede hacerse mediante huellas dactilares, este método no está muy extendido, ya que las huellas dactilares no son frecuentes como elemento de comparación. Por ejemplo, en un pasaporte biométrico, las huellas dactilares no están presentes o se almacenan en un lugar al que sólo tiene acceso el gobierno. Por lo tanto, la biometría facial se considera la modalidad biométrica más accesible y conveniente.
  • Establece un fuerte vínculo entre una identidad real y una identidad digital, esencial para los permisos de conducir móviles (mDL) y las identidades electrónicas (eID), así como para los monederos móviles.
  • Los niveles de seguridad varían en función de la tecnología y de las medidas contra la suplantación de identidad.
  • Usabilidad - Alta

Verificación de documentos (seguridad media-alta)

  • Ejemplos: Verificación basada en NFC de pasaportes electrónicos y verificación óptica de documentos de identidad. Una entidad financiera exige a sus nuevos clientes que presenten una copia de su documento de identidad expedido por el gobierno (por ejemplo, pasaporte o permiso de conducir) durante el proceso de incorporación. La entidad utiliza tecnología automatizada de verificación de documentos para comprobar la autenticidad y validez del documento de identidad.
  • Proporciona un alto nivel de garantía mediante la verificación de la autenticidad de los documentos emitidos por el gobierno.
  • La adopción varía según la geografía en función de las características de seguridad del documento (por ejemplo, disponibilidad de NFC)
  • Usabilidad - Media

Más sobre OCR y NFC

Reconocimiento óptico de caracteres (OCR):

  • Nivel de seguridad: Bajo a medio - El OCR puede automatizar el proceso de extracción de texto a partir de imágenes capturadas de documentos de identidad. Su precisión y fiabilidad dependen de varios factores. La calidad de la imagen capturada desempeña un papel crucial en el éxito del OCR. Las imágenes de baja calidad, como las que tienen poca luz, están borrosas o deslumbran, pueden afectar significativamente a la precisión del texto extraído. Además, el OCR puede tener problemas con distintos tipos de letra, estilos de escritura o idiomas, lo que puede dar lugar a errores o imprecisiones en los datos extraídos. Estas limitaciones pueden dar lugar a falsos positivos o falsos negativos durante el proceso de verificación de la identidad, comprometiendo la seguridad general.
  • La tecnología OCR por sí sola no verifica la autenticidad o integridad del documento de identidad en sí. Se limita a extraer el texto de la imagen sin evaluar las características de seguridad del documento ni detectar posibles falsificaciones. Por lo tanto, debe utilizarse en combinación con otros métodos de verificación, como las técnicas de autenticación de documentos o la comparación biométrica, para mejorar la seguridad general del proceso de verificación de la identidad.
  • Accesibilidad e inclusión: Alta - El OCR puede realizarse en una amplia gama de documentos de identidad, incluidos pasaportes, permisos de conducir, documentos nacionales de identidad y otros documentos de identificación emitidos por el gobierno. Esta versatilidad hace que el OCR sea accesible para usuarios con diversos tipos de identificación, independientemente de su país de origen o del tipo de documento específico que posean.
  • El OCR no requiere hardware ni equipos especializados, lo que lo hace muy accesible a una amplia base de usuarios. Puede integrarse fácilmente en aplicaciones móviles o plataformas web, lo que permite a los usuarios capturar imágenes de sus documentos de identidad utilizando las cámaras o escáneres de sus teléfonos inteligentes. Esto elimina la necesidad de que los usuarios presenten físicamente sus documentos o visiten un lugar específico para su verificación, mejorando la comodidad y accesibilidad del proceso. El OCR se realiza con luz natural, aunque la verificación de documentos con equipos especializados en un lugar físico puede admitir comprobaciones con tres luces que un smartphone no puede realizar.

Lectura de chips de comunicación de campo cercano (NFC):

  • Nivel de seguridad: Alto - Los pasaportes modernos y algunos documentos nacionales de identidad están equipados con chips NFC integrados que almacenan datos firmados criptográficamente. Estos datos suelen incluir información personal del titular del documento, datos biométricos (como una imagen facial o huellas dactilares) y elementos de seguridad digitales. La firma criptográfica de los datos garantiza su integridad y autenticidad, haciéndolos muy resistentes a los intentos de manipulación o falsificación.
  • Cuando un dispositivo habilitado para NFC, como un smartphone o un lector NFC específico, se acerca al chip NFC del documento, puede leer de forma segura los datos almacenados. A continuación, el dispositivo puede verificar la firma criptográfica utilizando los certificados digitales de la autoridad emisora, lo que garantiza que los datos proceden de una fuente de confianza y no han sido alterados. Este proceso garantiza la autenticidad del documento y la identidad de su titular.
  • La lectura de chips NFC también permite verificar elementos de seguridad adicionales, como la autenticación activa, que demuestra que el propio chip es auténtico y no una copia clonada. Esto refuerza aún más la seguridad del proceso de verificación de la identidad, dificultando enormemente a los estafadores la creación de documentos falsos con chips NFC funcionales.
  • Accesibilidad e inclusión: Baja a media - Aunque la lectura de chips NFC ofrece un alto nivel de seguridad, su accesibilidad e inclusión pueden verse limitadas debido a varios factores. Uno de ellos es la necesidad de hardware especializado para leer chips NFC. No todos los teléfonos inteligentes o dispositivos están equipados con capacidades NFC, y los lectores NFC dedicados pueden no estar ampliamente disponibles o no ser asequibles para todos los usuarios. Esto limita la accesibilidad de la verificación de identidad basada en NFC a quienes poseen dispositivos compatibles o tienen acceso al hardware necesario.
  • Además, la adopción de chips NFC en los documentos de identidad varía según los países y las regiones. Mientras que algunos países, como muchas naciones europeas, han implantado plenamente los chips NFC en sus pasaportes y documentos nacionales de identidad, otros aún no han adoptado esta tecnología. Esta falta de normalización limita la accesibilidad global y la inclusividad de la verificación de identidad basada en NFC.
  • Evaluación de riesgos: Se trata de evaluar los posibles riesgos e impactos del fraude de identidad para cada caso de uso específico. Al comprender el nivel de riesgo asociado a los distintos escenarios, las organizaciones pueden tomar decisiones informadas sobre el nivel de garantía necesario para mitigar eficazmente esos riesgos.
  • Cumplimiento de la normativa: Muchos sectores, como los servicios financieros, tienen normativas y directrices estrictas que deben cumplirse, como los requisitos de Conozca a su cliente (KYC) y contra el blanqueo de dinero (AML). Las organizaciones deben asegurarse de que el nivel de seguridad elegido cumple o supera estas normas reglamentarias para evitar posibles repercusiones legales y financieras.
  • Experiencia del usuario: Aunque implantar altos niveles de garantía es esencial para la seguridad, es igualmente importante equilibrar esto con la facilidad de uso y la demografía de los usuarios. Una solución demasiado engorrosa o lenta puede provocar la frustración del usuario y su abandono. Por lo tanto, las organizaciones deben esforzarse por encontrar un nivel de garantía que proporcione una seguridad sólida y, al mismo tiempo, minimice la fricción y fomente la adopción por parte del usuario.
  • Implicaciones económicas de la implantación y el mantenimiento: Los niveles más altos de seguridad suelen requerir tecnologías más avanzadas, hardware especializado y un mantenimiento continuo, lo que puede traducirse en un aumento de los costes. Las organizaciones deben evaluar cuidadosamente los costes de implantación y mantenimiento asociados a cada nivel de seguridad y sopesarlos con los beneficios y la reducción de riesgos que aportan.

Verificación de autenticidad bancaria

  • La verificación de cuentas bancarias, también conocida como verificación de cuentas bancarias o autenticación de cuentas bancarias, es un proceso que confirma la titularidad y validez de la cuenta bancaria de un usuario. Este método suele implicar que el usuario facilite sus credenciales bancarias en línea o los datos de su cuenta, que luego se verifican de forma segura con el banco correspondiente. La verificación de la autenticación bancaria ofrece un alto nivel de garantía, ya que establece un vínculo sólido entre la identidad del usuario y su entidad financiera.
  • Una de las principales ventajas de la verificación Bank Auth es su capacidad para aprovechar las medidas de confianza y seguridad aplicadas por los bancos. Las instituciones financieras cuentan con estrictos procedimientos de conocimiento del cliente (KYC) y de lucha contra el blanqueo de capitales (AML), lo que significa que una verificación Bank Auth satisfactoria puede proporcionar un alto grado de confianza en la identidad del usuario. Además, este método puede realizarse completamente en línea, lo que resulta cómodo para los usuarios y reduce la fricción en el proceso de comprobación de identidad.
  • Sin embargo, la verificación Bank Auth también tiene sus limitaciones. Algunos usuarios pueden mostrarse reticentes a compartir sus credenciales bancarias en línea por motivos de seguridad, lo que puede provocar el abandono del usuario. Además, el éxito de este método depende de que el usuario disponga de una cuenta bancaria y de que el banco esté dispuesto a participar en el proceso de verificación. A pesar de estos retos, la verificación Bank Auth sigue siendo una herramienta valiosa en el ecosistema de la protección de la identidad, sobre todo cuando se utiliza junto con otros métodos de verificación para crear un enfoque sólido y multicapa de la garantía de identidad.

Gídentidad expedida por el Estado

<<< Diagram of the below >>>

  • Nivel de seguridad: Alto - La verificación de la información proporcionada por el usuario con bases de datos de identidad emitidas por el gobierno, como las mantenidas por el Departamento de Vehículos de Motor (DMV) o la Administración de la Seguridad Social (SSA), ofrece un alto nivel de seguridad. Estas bases de datos contienen registros que han sido sometidos a exhaustivos procesos de verificación de identidad y se actualizan periódicamente, lo que dificulta a los estafadores la creación de identidades falsas o la suplantación de otras.
  • Accesibilidad e inclusión: Media - Aunque las bases de datos de identidad emitidas por el gobierno son exhaustivas y cubren una amplia gama de la población, algunas personas pueden enfrentarse a dificultades para ser verificadas con éxito en estas bases de datos. Esto puede deberse a varias razones, como incoherencias en la información personal, cambios recientes de nombre o dirección, o una interacción limitada con los organismos gubernamentales. Además, algunos grupos marginados o individuos con circunstancias únicas pueden encontrar dificultades para ser representados con exactitud en estas bases de datos.

Oficina de crédito

  • Nivel deseguridad : Medio a alto - La verificación de la información proporcionada por el usuario con las bases de datos de las agencias de crédito ofrece un nivel de seguridad de medio a alto. Las agencias de crédito mantienen amplios registros de los historiales financieros de los individuos, incluyendo cuentas de crédito, historiales de pago y registros públicos. Estas bases de datos se actualizan periódicamente y pueden ayudar a identificar incoherencias o señales de alarma en la información facilitada por un usuario. Sin embargo, el nivel de seguridad de la verificación de las bases de datos de las agencias de crédito depende de la exactitud y la exhaustividad de los registros mantenidos por las agencias de crédito y de la posibilidad de robo de identidad o fraude.
  • Accesibilidad e inclusión: Media - Los burós de crédito suelen tener una cobertura de población muy alta, pero dentro de ella pueden tener usuarios de "perfil delgado". Un usuario de perfil bajo es alguien que tiene un historial crediticio limitado, lo que puede ser problemático para la puntuación crediticia, la verificación mediante la verificación basada en el conocimiento (KBV) y los indicadores de riesgo de fraude (por ejemplo, pruebas de actividad a lo largo del tiempo). Aunque la cobertura de las agencias de crédito suele ser alta para validar una identidad, puede sufrir retrasos porque dependen de la actualización de los datos de origen.
  • Además, algunas personas pueden tener un acceso limitado al crédito debido a factores socioeconómicos, lo que puede influir aún más en el carácter inclusivo de la verificación de las bases de datos de las agencias de crédito. Los adultos jóvenes que aún no han establecido un historial crediticio, los inmigrantes recientes que no han tenido la oportunidad de crear un perfil crediticio en el nuevo país o las personas que dependen principalmente de las transacciones en efectivo pueden tener una presencia limitada o nula en las bases de datos de las agencias de crédito. Esto puede plantear dificultades a la hora de verificar sus identidades utilizando únicamente los datos de las agencias de crédito.

Factura de servicios públicos

  • Nivel de seguridad: Bajo a medio - La verificación de la información proporcionada por el usuario con las bases de datos de facturas de servicios públicos ofrece un nivel de seguridad de bajo a medio. Aunque las facturas de servicios públicos pueden proporcionar una prueba de dirección, las bases de datos que almacenan esta información pueden no tener el mismo nivel de seguridad y precisión que las bases de datos de identidades emitidas por el gobierno o las oficinas de crédito. Las bases de datos de facturas de servicios públicos pueden ser más susceptibles a errores, información obsoleta o entradas fraudulentas. Además, las propias facturas de servicios públicos pueden ser relativamente fáciles de falsificar o manipular, lo que puede comprometer la seguridad del proceso de verificación. El nivel de seguridad puede mejorarse cruzando la información de varias facturas de servicios públicos o combinando la verificación de facturas de servicios públicos con otros métodos de verificación.
  • Accesibilidad e inclusión: Bajo - La verificación de la base de datos de facturas de servicios públicos puede no ser tan accesible o inclusiva como se pensaba. Las facturas de los hogares suelen ir dirigidas a una persona determinada, lo que significa que cualquier otra persona del hogar puede quedar excluida de este método de verificación. Esto no se limita a los estudiantes universitarios que viven en residencias universitarias; muchas propiedades alquiladas tienen facturas de servicios públicos a nombre del propietario, tanto si los servicios están incluidos en el alquiler como si los paga aparte el inquilino. Incluso los contratos de telefonía móvil no están necesariamente vinculados al usuario final, como en el caso de los padres que pagan las facturas de sus hijos.
  • En estas situaciones, la verificación de la base de datos de facturas de servicios públicos puede no ser una opción viable para una parte significativa de la población. Esto puede dar lugar a problemas cuando se intenta verificar la identidad de personas que no tienen facturas de servicios públicos a su nombre. Además, las personas sin hogar o las que viven en viviendas provisionales pueden no tener acceso a facturas de servicios públicos, lo que limita aún más la accesibilidad y el carácter inclusivo de este método de verificación. Para garantizar la accesibilidad y la inclusión de todos los usuarios, puede ser necesario considerar métodos de verificación alternativos junto con la verificación de la base de datos de facturas de servicios públicos o en sustitución de ésta.

Censo electoral

  • Nivel de seguridad: Medio - La verificación de la información proporcionada por el usuario con las bases de datos del censo electoral ofrece un nivel de seguridad medio. Los censos electorales contienen información sobre los votantes registrados, incluidos su nombre, dirección y fecha de nacimiento, que puede utilizarse para corroborar la identidad de un usuario. Sin embargo, la precisión y exhaustividad de las bases de datos de los censos electorales puede variar, dependiendo de la frecuencia de las actualizaciones y de la eficiencia del proceso de registro de votantes. En algunos casos, los censos electorales pueden no incluir a todas las personas con derecho a voto, como las que acaban de cumplir 18 años o las que no se han registrado activamente para votar. Además, la seguridad de las bases de datos de los censos electorales puede estar sujeta a las mismas vulnerabilidades que otras bases de datos gubernamentales, como la posibilidad de que se produzcan violaciones de datos o accesos no autorizados.
  • Accesibilidad e inclusión: Baja a media - Motivo: El acceso a los datos del censo electoral suele estar restringido, lo que puede limitar la accesibilidad y el carácter inclusivo de este método de verificación. En algunos países, como el Reino Unido, la versión no editada del censo electoral sólo es accesible para las organizaciones prescritas, como las agencias de crédito. Esto significa que muchas organizaciones pueden no tener acceso directo a la base de datos completa del censo electoral, lo que reduce la accesibilidad general de este método de verificación.
  • Además, hay ciertos grupos de individuos que pueden quedar excluidos de las bases de datos del censo electoral, incluso en países en los que el registro de votantes es obligatorio o se fomenta ampliamente. Por ejemplo, las personas que no están registradas para votar, ya sea por decisión propia o debido a restricciones de elegibilidad, no estarán presentes en el censo electoral. Del mismo modo, quienes se hayan mudado o cambiado de domicilio recientemente pueden no haber actualizado su registro electoral, lo que da lugar a discrepancias en el proceso de verificación. En algunos países, determinados grupos marginados pueden enfrentarse a obstáculos para inscribirse en el censo electoral, lo que puede limitar aún más el carácter inclusivo de la verificación de la base de datos del censo electoral.

Operador de red móvil (ORM)

  • Nivel de seguridad: Medio - Los ORM recopilan y almacenan la información de identidad proporcionada por las personas durante el registro de la tarjeta SIM, incluidos el nombre, la dirección y (en algunos países) los datos de identificación emitidos por el gobierno. Estos datos pueden utilizarse para corroborar la identidad de un usuario durante el proceso de verificación. Sin embargo, el nivel de seguridad de la verificación de la base de datos del ORM depende de la exactitud y fiabilidad de los procesos de recopilación y verificación de datos del ORM. En algunos casos, la información de identidad asociada a un número de teléfono móvil puede ser obsoleta, inexacta o incompleta, especialmente si la tarjeta SIM se registró hace mucho tiempo o si el usuario ha cambiado sus datos personales sin actualizar los registros de su ORM. Además, la seguridad de las bases de datos de los ORM puede verse comprometida, lo que podría socavar la integridad del proceso de verificación.
  • Accesibilidad e inclusión: Alta - Con la adopción generalizada de los teléfonos móviles, la verificación de los ORM es muy accesible para una gran parte de la población. Sin embargo, puede excluir a las personas que no poseen un teléfono móvil o a las que utilizan servicios de prepago sin facilitar información personal detallada.

Reconocimiento óptico de caracteres (OCR)

  • Nivel de seguridad: Bajo a medio - El OCR depende de la calidad de la imagen capturada y de la precisión de los algoritmos de reconocimiento de texto. Aunque puede extraer datos de documentos de identidad, no verifica intrínsecamente la autenticidad del documento en sí. El OCR puede ser susceptible a errores y puede no detectar falsificaciones sofisticadas o manipulaciones del texto del documento.
  • Accesibilidad para el usuario: Alta - La tecnología OCR está ampliamente disponible y puede integrarse en diversas aplicaciones orientadas al usuario, como aplicaciones móviles o servicios basados en web. Los usuarios pueden capturar fácilmente imágenes de sus documentos de identidad utilizando smartphones u otros dispositivos, lo que hace que el proceso sea cómodo y accesible.
  • Accesibilidad para el operador: Alta - La tecnología OCR es relativamente fácil de implantar y utilizar, con numerosas soluciones y API disponibles en el mercado. Los operadores pueden integrar las funciones de OCR en sus sistemas actuales sin necesidad de grandes conocimientos o recursos especializados.

Lectura de chips de comunicación de campo cercano (NFC)

  • Nivel de seguridad: Alto - Los chips NFC de los pasaportes modernos y algunos documentos nacionales de identidad almacenan datos firmados criptográficamente, incluida información personal, datos biométricos y elementos de seguridad digitales. Esta firma criptográfica garantiza la integridad y autenticidad de los datos, haciéndolos muy resistentes a la manipulación o falsificación. Los dispositivos habilitados para NFC pueden leer de forma segura los datos y verificar la firma criptográfica, proporcionando una sólida garantía de la autenticidad del documento y de la identidad del titular. Otras funciones de seguridad, como la autenticación activa, aumentan aún más la seguridad del proceso de verificación.
  • Accesibilidad del usuario: Baja a media - La lectura de chips NFC requiere hardware especializado, como teléfonos inteligentes habilitados para NFC o lectores dedicados, que pueden no estar ampliamente disponibles o no ser asequibles para todos los usuarios. Además, la adopción de chips NFC en los documentos de identidad varía de un país a otro, lo que limita la accesibilidad y la inclusión a escala mundial.
  • Accesibilidad del operador: Baja a media - La implementación de la lectura de chips NFC requiere componentes de hardware y software especializados, que pueden no estar tan ampliamente disponibles o no ser tan rentables en comparación con otras tecnologías de verificación de documentos. La extracción y el tratamiento de los datos del chip NFC también requieren conocimientos técnicos y experiencia específicos, lo que puede limitar la accesibilidad de los operadores con recursos técnicos limitados.

Lectura de zonas de lectura mecánica (MRZ)

  • Nivel de seguridad: Medio - MRZ es un formato estandarizado que incluye mecanismos de detección de errores, lo que lo hace más fiable que el reconocimiento de texto plano. Sin embargo, los datos MRZ pueden copiarse o alterarse, y la presencia de un MRZ válido no garantiza la autenticidad de todo el documento.
  • Accesibilidad para el usuario: Alta - Al igual que el OCR, la lectura de MRZ puede realizarse fácilmente utilizando dispositivos de fácil acceso, como teléfonos inteligentes o escáneres de documentos específicos. Los usuarios pueden capturar imágenes de la MRZ en sus documentos de identidad sin necesidad de equipos especializados.
  • Accesibilidad para el operador: Alta - La tecnología de lectura MRZ es ampliamente compatible y puede integrarse en diversos sistemas y aplicaciones. Los operadores pueden aprovechar las bibliotecas y herramientas existentes para implementar las capacidades de lectura MRZ sin complejidad ni costes significativos.

Lectura de códigos de barras

  • Nivel de seguridad: De bajo a medio - Los códigos de barras pueden almacenar datos codificados, pero no ofrecen intrínsecamente características de seguridad sólidas. Los códigos de barras pueden replicarse o manipularse fácilmente, y la presencia de un código de barras válido no garantiza la autenticidad de todo el documento.
  • Accesibilidad para el usuario: Alta - La lectura de códigos de barras es una tecnología común. Los usuarios pueden escanear fácilmente los códigos de barras de sus documentos de identidad sin necesidad de equipos especializados ni conocimientos técnicos.
  • Accesibilidad para el operador: Alta - La tecnología de lectura de códigos de barras está ampliamente soportada y puede integrarse fácilmente en diversos sistemas y aplicaciones. Los operadores pueden utilizar las bibliotecas y herramientas existentes para implementar funciones de lectura de códigos de barras con un esfuerzo y unos recursos mínimos.

Lectura de códigos QR

  • Nivel de seguridad: Bajo a medio - Los códigos QR pueden almacenar más datos que los códigos de barras tradicionales, pero se enfrentan a limitaciones de seguridad similares. Los códigos QR pueden generarse o manipularse fácilmente, y la presencia de un código QR válido no garantiza la autenticidad de todo el documento.
  • Accesibilidad para el usuario: Alta - La lectura de códigos QR es ampliamente compatible con smartphones y otros dispositivos comunes. Los usuarios pueden escanear fácilmente los códigos QR de sus documentos de identidad utilizando las aplicaciones disponibles o la cámara integrada.
  • Accesibilidad para el operador: Alta - La tecnología de lectura de códigos QR es ampliamente compatible y puede integrarse fácilmente en diversos sistemas y aplicaciones. Los operadores pueden aprovechar las bibliotecas y herramientas existentes para implantar funciones de lectura de códigos QR sin necesidad de grandes complejidades ni recursos.

Verificación móvil de documentos (este método se aplica en la licencia de buceo móvil (mDL), el DNIe (documento de identidad electrónico) y otras carteras, como las de Google y Apple).

  • Nivel de seguridad: Medio a alto - La verificación móvil de documentos aprovecha las funciones de seguridad integradas en los dispositivos móviles y las carteras digitales, como el almacenamiento seguro de elementos y la autenticación biométrica. Los propios documentos digitales pueden incorporar firmas criptográficas y otras medidas de seguridad, lo que aumenta su resistencia a la manipulación o la falsificación.
  • Accesibilidad del usuario: Alta - La verificación móvil de documentos permite a los usuarios almacenar y presentar sus documentos de identidad digitales utilizando sus teléfonos inteligentes u otros dispositivos móviles. Esto proporciona un método cómodo y de fácil acceso para que los usuarios gestionen y compartan sus credenciales de identidad.
  • Accesibilidad de los operadores: Media a alta - La implementación de la verificación móvil de documentos requiere la integración con plataformas móviles y proveedores de monederos digitales. Aunque existen marcos establecidos y API disponibles, es posible que los operadores tengan que invertir en recursos de desarrollo y garantizar la compatibilidad con diversos dispositivos móviles y sistemas operativos.

Validación visual de elementos de seguridad

  • Nivel de seguridad: Medio a alto - Los elementos visuales de seguridad, como hologramas, microimpresiones y patrones UV, están diseñados para ser difíciles de replicar o manipular. La validación de estos elementos puede ayudar a detectar documentos falsificados o alterados, proporcionando una capa adicional de seguridad más allá de la mera extracción de datos.
  • Accesibilidad del usuario: Alta - La validación visual de los elementos de seguridad puede realizarse utilizando cámaras de alta resolución de teléfonos inteligentes u otros dispositivos de fácil acceso. Los usuarios pueden capturar imágenes de sus documentos de identidad sin necesidad de equipos especializados ni conocimientos técnicos.
  • Accesibilidad del operador: Media a alta - La implementación de la validación visual de elementos de seguridad requiere algoritmos de visión por ordenador y modelos de aprendizaje automático entrenados para reconocer y validar elementos de seguridad específicos. Aunque ya existen soluciones y marcos de trabajo, es posible que los operadores tengan que invertir en desarrollar o adaptar estos modelos a sus casos de uso específicos.

Extracción de imágenes faciales

  • Nivel de seguridad: Medio a alto - La extracción de imágenes faciales permite la comparación biométrica entre la imagen del documento de identidad y un selfie en vivo o una imagen previamente registrada del usuario. Esto ayuda a establecer un fuerte vínculo entre el documento y el individuo que reclama la identidad, reduciendo el riesgo de suplantación o fraude. Los niveles de seguridad dependen de las prestaciones de la tecnología biométrica facial utilizada.
  • Accesibilidad del usuario: Alta - La decisión de crear una plantilla biométrica para usos continuos y más amplios con organizaciones verificadas queda a discreción del individuo. Los usuarios pueden capturar fácilmente imágenes de sus documentos de identidad y proporcionar selfies en vivo para su comparación, lo que hace que el proceso sea cómodo y accesible.
  • Accesibilidad del operador: Media a alta - Implementar la extracción de imágenes faciales requiere algoritmos de visión por ordenador y tecnología biométrica facial. Aunque hay varias soluciones disponibles, es posible que los operadores tengan que invertir en desarrollar o integrar estas capacidades en sus sistemas. Garantizar la precisión, imparcialidad y cumplimiento legal de la tecnología biométrica facial también puede añadir complejidad al proceso de implantación.

En última instancia, estos métodos y tecnologías pueden utilizarse de forma independiente o en diversas combinaciones, dependiendo del tipo de documento de identidad que se esté verificando y de los requisitos específicos del proceso de verificación. Las organizaciones suelen elegir la combinación más adecuada en función de factores como el nivel de seguridad, la experiencia del usuario y los tipos de documentos de identidad que necesitan admitir.

Biometría dactilar

  • Nivel de seguridad: Medio - Las huellas dactilares son únicas y difíciles de falsificar, pero pueden verse comprometidas si se roban de una base de datos o se reproducen con imágenes de alta resolución o huellas dactilares falsas.
  • Accesibilidad e inclusión: Medio - Los sensores de huellas dactilares están ampliamente disponibles en los teléfonos inteligentes, por lo que son accesibles para muchos usuarios. Sin embargo, algunas personas pueden tener dificultades para utilizar los escáneres de huellas dactilares debido a enfermedades de la piel, lesiones o huellas dactilares desgastadas.

Biometría facial

  • Nivel de seguridad: Alto - Los algoritmos avanzados, el mapeado 3D y los mecanismos de desafío-respuesta dificultan la falsificación de la biometría facial. Sin embargo, el nivel de seguridad puede ser inferior si no se implementan estas funciones avanzadas.
  • Accesibilidad e inclusión: Alta - Los rostros se utilizan en la mayoría de los documentos de identidad emitidos por los gobiernos, como los pasaportes, por lo que la vinculación de la verificación de identidad con el rostro de los usuarios resulta sencilla. La verificación biométrica facial no requiere contacto y puede utilizarse con las cámaras existentes, lo que la hace muy accesible. Puede adaptarse a usuarios con problemas de movilidad o que no pueden utilizar otras modalidades biométricas, como la huella dactilar.

Biometría de la palma de la mano

  • Nivel de seguridad: Alto - Los patrones de las venas de la palma de la mano son únicos, difíciles de falsificar y permanecen estables a lo largo del tiempo. La combinación de las venas y las huellas palmares ofrece una solución de seguridad sólida.
  • Accesibilidad e inclusión: Media - Los escáneres biométricos de la palma de la mano están menos disponibles que los sensores de huellas dactilares o las cámaras y no están vinculados a documentos de identidad expedidos por el gobierno. Algunos usuarios pueden necesitar formación para colocar correctamente la palma de la mano en el escáner. Sin embargo, han surgido nuevas investigaciones y desarrollos más recientes que permiten a los usuarios utilizar la cámara de su teléfono inteligente para captar la imagen de la palma de la mano.

Consideraciones adicionales

  • Precisión y sesgo: Los algoritmos biométricos pueden mostrar distintos niveles de precisión y sesgo en función de factores como la edad, el sexo y el origen étnico. Las organizaciones deben evaluar cuidadosamente el rendimiento de la solución elegida en diversos grupos demográficos para garantizar la imparcialidad y minimizar los falsos positivos o negativos.
  • Preocupación por la privacidad: La recopilación, el almacenamiento y el uso de datos biométricos plantean importantes problemas de privacidad, ya que son muy sensibles y no pueden modificarse fácilmente si se ponen en peligro. Las organizaciones deben cumplir normas estrictas de protección de datos y buenas prácticas, como obtener el consentimiento explícito del usuario, aplicar métodos seguros de almacenamiento y transmisión, y definir políticas claras de conservación y eliminación de datos.
  • Panorama de las amenazas: Aunque las técnicas biométricas pretenden mitigar el riesgo de ataques de presentación (por ejemplo, mediante fotos, vídeos o máscaras), los adversarios sofisticados aún pueden intentar engañar al sistema utilizando falsificaciones de alta calidad o medios digitales avanzados alterados (como intercambios de caras). Las organizaciones deben mantenerse informadas sobre las últimas amenazas y actualizar continuamente sus medidas anti-spoofing para mantener un alto nivel de seguridad.

Trataremos más sobre biometría en el documento 3 del Espectro de la Identidad - Tecnologías biométricas.

  • Realizar una evaluación exhaustiva de los riesgos: Antes de implantar una solución de comprobación de identidad, las organizaciones deben evaluar los riesgos asociados a sus casos de uso específicos. Esto incluye evaluar el impacto potencial del fraude de identidad, la sensibilidad de los datos o servicios a los que se accede y los requisitos normativos. La evaluación de riesgos ayuda a determinar el nivel adecuado de garantía necesario.
  • Equilibrar la seguridad, el cumplimiento de la normativa, la experiencia del usuario y el coste: Las soluciones de verificación de identidad deben encontrar un equilibrio entre la seguridad, el cumplimiento de la normativa, la experiencia del usuario y los costes. Aunque las medidas de seguridad sólidas son esenciales, no deben ir en detrimento de una experiencia de usuario fluida. Las organizaciones también deben tener en cuenta las implicaciones económicas de implantar y mantener diferentes tecnologías de verificación de la identidad.
  • Adopte un enfoque multicapa: La combinación de múltiples métodos y tecnologías de verificación puede mejorar el nivel general de garantía. Un enfoque multicapa dificulta a los defraudadores eludir el proceso de comprobación de la identidad y ofrece una visión más completa de la identidad de una persona.
  • Revisar y actualizar periódicamente los procesos: Los procesos de comprobación de identidad deben revisarse y actualizarse periódicamente para seguir el ritmo de la evolución de las amenazas y los avances tecnológicos. Las organizaciones deben mantenerse informadas sobre las mejores prácticas emergentes, las normas del sector y los cambios normativos para garantizar la eficacia continua de sus esfuerzos de verificación de identidad.

iProov: De confianza

Logotipo del SNS
Logotipo de ING
Banco Knab

Sólo con Dynamic Liveness puede estar seguro de que un individuo es la persona correcta, una persona real, autenticándose en este momento.

LAS CERTIFICACIONES IMPORTAN.
  • eIDAS Nivel de garantía Alto
  • ISO/IEC 30107-3
  • SOC 2 Tipo II
  • Certificación del marco de confianza para la identidad y los atributos digitales del Gobierno británico
  • Proveedor certificado de G-Cloud
  • Reserva Federal Proveedor de Mitigación SIF
  • iBeta
  • iRAP
  • Laboratorio Nacional de Física del Reino Unido (NPL)

Programe su demostración gratuita