Los puntos sobre las íes: identificación, verificación y autenticación en productos biométricos

«Identificación biométrica», » hay que verificar», «autenticación incorrecta» – estas frases son conocidas para muchos de nosotros.
Pero, ¿sabemos realmente lo que significan? ¿Entendemos la diferencia entre identificación, verificación y autenticación? La práctica demuestra que no siempre. Mientras tanto, estos procesos son fundamentales para comprender los principios de los algoritmos de reconocimiento facial. ¡Vamos a endender la terminología junto con el equipo de RecFaces!
Acerca de los términos y mucho más
En primer lugar, vamos a definir los tres términos y definir en qué se diferencian los tres procesos. A pesar de la frecuente confusión, esto no es difícil de hacer.
La identificación es uno de los mecanismos más populares de la tecnología biométrica. Es una comparación de «uno a muchos». La identificación se utiliza más a menudo en los sistemas de videovigilancia. En particular, cuando se trata de «listas de detención» de intrusos o delincuentes. Una vez reconocida la cara de una persona, el algoritmo empieza a compararla con otras personas de la base de datos. Su principal tarea es reconocer a una persona entre muchas otras. La identificación está en el corazón de varios productos de RecFaces. Por ejemplo, en Id-Target se desarrolló para personalizar la interacción entre empleados y clientes y para resolver las tareas de marketing en el retail. Y también en Id-Guard, integrado con la mayoría de los principales sistemas de videovigilancia del mundo.
La verificación es un proceso igualmente popular. A diferencia de la identificación, en este caso el algoritmo hace coincidir los datos de «uno a uno». El sistema toma dos muestras de datos y determina que pertenecen a la misma persona. El ejemplo más simple de verificación es la comprobación física del pasaporte. Así, para el guardia de fronteras, la primera «unidad» es la foto del pasaporte de la persona y la segunda es la cara de la persona que se encuentra frente a ella. El principio de «uno a uno» también se utiliza cuando se desbloquea un teléfono móvil «por la cara».
En biometría el principal ámbito de aplicación de la verificación es el de los sistemas de control de acceso. Por ejemplo, la solución Id-Gate de RecFaces funciona sobre la base de la verificación biométrica. En comparación con las tarjetas de acceso habituales, esta tecnología es más segura porque el sistema compara una foto de la base de datos existente con la cara de una persona en tiempo real. Además, el principio de verificación es la base de otro producto biométrico de RecFaces, Id-Check, que permite verificar la identidad de una persona simultáneamente mediante los datos de su «cara» y su pasaporte.
La autenticación es la comprobación de la identidad de un usuario a través de la comparación de los datos biométricos de una persona con los datos de una base de datos. En realidad, la autenticación es un componente de la verificación. Pero mientras la verificación se refiere más al control de acceso físico, la autenticación se refiere al acceso a los sistemas de información. Es necesario distinguir entre autenticación y autorización. En el primer caso, sólo se trata de comprobar el usuario, y en el segundo, se trata directamente de conceder el derecho a acceder o realizar cualquier operación.
Vamos a ver un esquema de autenticación a través de la solución biométrica Id-Logon de RecFaces, integrada en el sistema Active Directory de Microsoft. Cuando un usuario empieza a trabajar en la computadora de la empresa, sólo tiene que introducir un nombre de usuario, y su cara se convierte en su propia contraseña. Un algoritmo biométrico reconoce los datos de una persona y los compara con la información de la base de datos. Después de verificar que la persona que tiene delante es «su» oersona, el sistema envía una solicitud de autenticación de usuario a Windows, y entonces Windows mismo da la orden de autorizar al usuario y desbloquear el dispositivo. Hay que tener en cuenta que la autenticación no sólo se puede utilizar en Windows, sino también en las aplicaciones empresariales. Al mismo tiempo, existe lo que se denomina autenticación web. Se aplica para la verificación adicional de la identidad de una persona antes de realizar cualquier operación importante: transacciones bancarias o transferencias de dinero. En este caso, la biometría se convierte en una herramienta de protección contra el fraude en el sector financiero.
Estándares mundiales
Como otros productos, los algoritmos biométricos tienen sus propias herramientas de medición de la calidad. Actualmente, las establece el NIST, el Instituto Nacional de Estándares y Tecnología estadounidense.
Los especialistas del NIST testean anualmente los algoritmos de reconocimiento facial disponibles en el mercado global, con conjuntos de datos o verificaciones que se realizan en diferentes tipos de datos. Por ejemplo, para pruebas individuales, se utilizan las llamadas fotos de visado (visa-photo) – imágenes de alta calidad en las que una persona mira directamente hacia una lente. En otros mugshots – una foto de precisión aceptable en la que una persona declina ligeramente la cabeza o una foto salvaje (wild-photo) tomada en movimiento.
Las redes neuronales también se equivocan
Los algoritmos biométricos se basan en las redes neuronales. Y hay que entender que todas las redes neuronales pueden equivocarse. Los principales errores o «falsificaciones» en la identificación y verificación biométrica son un error falso o un acceso falso. En el primer caso, el sistema acepta a una persona con derecho de acceso por «extranjero», y en el segundo, viceversa.
A su vez, las fallas de los algoritmos son causadas por diferentes factores. Por ejemplo, el aprendizaje de la red neuronal. Es interesante que no sólo sea importante la duración del entrenamiento, sino también el contenido y el tamaño de la base de personas en la que se entrenó el algoritmo. Entonces, si la base de datos contenía principalmente personas de tipo europeo, al procesar fotos de personas de tipo asiático, el número de falsos positivos puede variar en mayor medida de los indicadores declarados. Otro ejemplo es el reconocimiento de personas con máscaras. Hoy es difícil de creerlo, pero antes de la pandemia, los algoritmos reconocían peor a la gente con máscaras. Sin embargo, con el comienzo de la «era» del coronavirus, los desarrolladores tuvieron que reentrenar rápidamente a las redes neuronales. Como resultado, los algoritmos actuales están perfectamente afinados para trabajar con rostros tanto con máscaras como sin ellas.
Otra razón común es la calidad de la foto. La opción ideal, por supuesto, es fotos de visado (visa-photo). Las compañías que usan la verificación biométrica en el trabajo de sistema de control de acceso, hacen tales forografías para la base de datos de los empleados. Sin embargo, a menudo el algoritmo tiene que funcionar con imágenes malas. Por ejemplo, con la llamada foto de quiosco (kiosk-photo) hecha por cámaras web, instaladas en cajeros automáticos. El número de falsos positivos en el funcionamiento del algoritmo está directamente relacionado con la calidad de la fotografía. La calidad también se ve afectada por la posición de la cámara y cómo «ve» las caras de las personas. Si la cámara se instala correctamente y los rostros de la imagen se reciben de frente, con un desenfoque mínimo, suficiente profundidad de nitidez e iluminadas uniformemente, entonces la precisión de los algoritmos estará cerca de los valores declarados por el fabricante.
“Semáforo” de características similares
Se puede minimizar los riesgos de errores utilizando la configuración del propio producto biométrico. Así, se puede especificar el ángulo válido de rotación de la cabeza de una persona durante el reconocimiento, rebajar o elevar el índice de similitud. Para la verificación, la identificación y la autorización hay tres zonas de similitud.
Zona roja – no hay coincidencias. En este caso, el sistema notifica al servicio de seguridad la presencia de una persona no deseada en el área de vigilancia (durante la identificación) o niega el acceso de una persona a la instalación y notifica al mismo tiempo al personal de seguridad o administración sobre el incidente (durante la verificación).
Zona amarilla – hay un perfil similar, pero por alguna razón, el algoritmo no está seguro de que se trate de esa persona. Por ejemplo, si estamos hablando de personas muy similares. O si la base de datos almacena una foto antigua de un individuo, y desde entonces ha tenido la oportunidad de cambiar drásticamente su apariencia (crecer su barba, cambiar su peinado, etc). La zona amarilla es un «filtro» adicional contra posibles casos de fraude con algoritmos y ayuda a los oficiales de seguridad a verificar adicionalmente la identidad de la persona sobre la que el algoritmo se ha preguntado.
La zona verde – la aceptación, el sistema identificó correctamente a su empleado y a un extraño.
Multifactoralidad y biometría facial
Si es necesario, la biometría facial puede funcionar junto con otros métodos de verificación de identidad. Aquí estamos hablando del concepto de multifactoralidad.
Así, la verificación mediante biometría facial puede complementarse con el control de la tarjeta de acceso, el código QR o el pasaporte. El sistema primero verifica la tarjeta o el documento y luego los datos faciales de la persona. Pero las posibilidades más amplias de multifactoralidad se encuentran en la autenticación. El acceso «por cara» se puede combinar con una contraseña normal, códigos SMS, códigos PIN de cuenta opcionales (generalmente son combinaciones de números que sólo una persona conoce) y un sistema de prueba de vida (liveness check) que identifica a una persona viva frente a la cámara o no.
El número de factores depende de las tareas de un proyecto en particular. Cuanto mayor sea la necesidad de seguridad, más desplegada se volverá la multifactoralidad. La velocidad de los procesos sólo se ve ligeramente afectada. Por lo tanto, en las soluciones biométricas preparadas de RecFaces la velocidad de identificación, verificación o autenticación no supera 1 segundo, incluso cuando se consideran comprobaciones adicionales.
Para obtener más información sobre el uso de diferentes principios de algoritmos biométricos, visite cursos gratuitos de RecFaces.