{"id":4229,"date":"2019-07-22T20:25:27","date_gmt":"2019-07-22T23:25:27","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=4229"},"modified":"2019-07-22T20:25:27","modified_gmt":"2019-07-22T23:25:27","slug":"sistemas-de-reconocimiento-biometrico-a-que-nuevos-retos-debemos-hacer-frente","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=4229","title":{"rendered":"Sistemas de reconocimiento biom\u00e9trico: \u00bfa qu\u00e9 nuevos retos debemos hacer frente?"},"content":{"rendered":"<p>El progreso de estos \u00faltimos a\u00f1os en tecnolog\u00edas como la Inteligencia Artificial permite que nuevos sistemas de reconocimiento biom\u00e9trico puedan alcanzar el mercado y se incorporen en dispositivos de nuestra vida cotidiana, con excelentes niveles de seguridad.<!--more--><\/p>\n<p><img loading=\"lazy\" class=\" alignright\" src=\"https:\/\/www.gradiant.org\/wp-content\/uploads\/2019\/05\/biometrics_14_cabecera.jpg\" alt=\"\" width=\"443\" height=\"246\" \/>En el actual contexto de sociedad digitalizada en el que vivimos,\u00a0<a href=\"https:\/\/www.gradiant.org\/blog\/anonimizacion-ciberseguridad-ciberprivacidad\/\" target=\"_blank\" rel=\"noopener noreferrer\">la seguridad a la hora de acceder a datos personales<\/a>\u00a0juega un papel fundamental para el avance de la tecnolog\u00eda dentro del d\u00eda a d\u00eda. El progreso que estamos viviendo en estos \u00faltimos a\u00f1os en tecnolog\u00edas como la\u00a0<b>Inteligencia Artificial<\/b>permite que\u00a0<b>nuevos sistemas de reconocimiento biom\u00e9trico<\/b>\u00a0puedan alcanzar el mercado de consumo e incorporarse en dispositivos de nuestra vida cotidiana, ofreciendo niveles de seguridad que hasta hace poco eran impensables.<\/p>\n<p>El caso de los sistemas de reconocimiento facial es quiz\u00e1s el m\u00e1s manifiesto, donde los nuevos modelos basados en\u00a0<b><i>deep learning<\/i><\/b>\u00a0-una vertiente de la Inteligencia Artificial basada en redes neuronales- ha sido capaz de superar las capacidades del ser humano en diversos escenarios. No obstante, existen l\u00edneas de investigaci\u00f3n en otras direcciones que tratan de abarcar un espectro mucho m\u00e1s amplio de patrones biom\u00e9tricos, como los sistemas de\u00a0<a href=\"https:\/\/www.gradiant.org\/portfolio\/selfiensign\/\" target=\"_blank\" rel=\"noopener noreferrer\">reconocimiento de firma manuscrita<\/a>, habla, iris, huella dactilar, palma de mano, oreja, esclera o patrones de movimiento al caminar, por ejemplo.<\/p>\n<p><strong>Biometr\u00eda facial: tecnolog\u00eda para autenticaci\u00f3n y verificaci\u00f3n de la identidad<\/strong><\/p>\n<p>En los \u00faltimos a\u00f1os, la fuerte demanda y los retos planteados en los sistemas de verificaci\u00f3n facial han intensificado nuestra presencia en esta \u00e1rea de la mano de los \u00faltimos avances en inteligencia artificial basada en procesamiento de imagen y, en concreto, haciendo uso de redes neuronales y\u00a0<i>deep learning<\/i>. Si bien estos sistemas alcanzan prestaciones hasta hace poco tiempo inimaginables, en la actualidad surgen\u00a0nuevos retos t\u00e9cnicos\u00a0y \u00e9ticos\u00a0que deben ser abordados meticulosamente para poder alcanzar el mercado de una manera confiable.<\/p>\n<p><b>Reconocimiento facial \u201cin the wild\u201d<\/b><\/p>\n<p>Los sistemas de verificaci\u00f3n facial est\u00e1n cada vez m\u00e1s cerca de su estabilizaci\u00f3n en el mercado y la electr\u00f3nica de consumo, por lo que la necesidad de\u00a0<b>modelos robustos<\/b>\u00a0capaces de funcionar con tasas de error muy reducidas para casi cualquier escenario, es la principal prioridad. Para ello es necesario su funcionamiento de manera agn\u00f3stica a diferentes condiciones de captura (e.g. interiores, exteriores, distintos tipos de iluminaci\u00f3n y dispositivos de captura), poses extremas, oclusiones parciales (e.g. gorras, bufandas, gafas) o reconocimiento ante paso del tiempo.<\/p>\n<p><b>Suplantaci\u00f3n de identidad<\/b><\/p>\n<p>Hoy en d\u00eda nos podemos encontrar con distintos tipos de ataques de suplantaci\u00f3n de identidad que conllevan un grave\u00a0<b>riesgo de seguridad<\/b>\u00a0en los sistemas de reconocimiento facial. Modelos con prestaciones cercanas al 99.9% fallan al presentarles una simple cara impresa en papel. El f\u00e1cil acceso a gran cantidad de informaci\u00f3n multimedia en redes sociales \u2013como Instagram o Facebook\u2013 hace que sea muy sencillo adquirir im\u00e1genes il\u00edcitas de distintos usuarios para llevar a cabo este tipo de ataques. Esto pone en evidencia la\u00a0<b>urgente necesidad de proteger estos sistemas<\/b>\u00a0ante los diferentes intentos de suplantaci\u00f3n de identidad por medio de impresi\u00f3n de fotograf\u00edas o reproducci\u00f3n de v\u00eddeos para simular la cara de una persona; reconstrucciones 3D o m\u00e1scaras (de silicona o r\u00edgidas) para tener la apariencia de determinado usuario; maquillaje, etc.<\/p>\n<p>Nuestra tecnolog\u00eda para la detecci\u00f3n de este tipo de ataques en imagen facial ha sido\u00a0<a href=\"https:\/\/www.gradiant.org\/noticia\/gradiant-mejor-puntuacion-competicion-internacional-ijbc-2017\/\" target=\"_blank\" rel=\"noopener noreferrer\">reconocida a nivel mundial\u00a0<\/a>y permite adaptarse a pr\u00e1cticamente cualquier escenario. Todo ello pudo demostrarse con la participaci\u00f3n en el reto propuesto del CVPR 2019 en el que se propon\u00eda la detecci\u00f3n empleando informaci\u00f3n multimodal, es decir, imagen infrarroja, imagen convencional RGB y profundidad.<\/p>\n<p><b>Automatizaci\u00f3n de los procesos<\/b><\/p>\n<p>En el contexto de reconocimiento facial, existe una necesidad creciente de automatizaci\u00f3n en los procesos de registro de usuarios, tanto para dar de alta a nuevos clientes como para proporcionar acceso seguro a datos personales en los procesos de\u00a0<b><i>onboarding<\/i><\/b><b>\u00a0digital<\/b>. En este sentido, varios sectores como la banca, los hoteles, los sistemas de pago o el control de fronteras, est\u00e1n siendo los principales actores dinamizantes de este tipo de sistemas.<\/p>\n<p>En la mayor\u00eda de los casos, estos procesos requieren\u00a0<b>verificar que el documento identificativo<\/b>\u00a0\u2013DNI, pasaporte o carn\u00e9 de conducir- presentado ante el sistema se corresponde de manera indiscutible con la identidad del usuario que lo porta. Del mismo modo, juegan un papel relevante todos los mecanismos perif\u00e9ricos -como la tecnolog\u00eda que permite la identificaci\u00f3n de un tipo de documento concreto o aquella que reconoce los datos que aparecen en el mismo (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Optical_character_recognition\" target=\"_blank\" rel=\"noopener noreferrer\">Optical Character Recognition \u2013 OCR,<\/a>\u00a0por sus siglas en ingl\u00e9s) que tratan de\u00a0<b>recopilar informaci\u00f3n<\/b>\u00a0acerca del individuo (a partir del documento de identidad) y el\u00a0<b>an\u00e1lisis de manipulaciones<\/b>\u00a0del propio documento. Una vez verificadas todas estas etapas, se podr\u00eda dar de alta un usuario en un proceso bancario, dar acceso en pasos fronterizos o autorizar un pago, todo de manera remota y sin necesidad de supervisi\u00f3n humana.<\/p>\n<p><b>Sesgo racial, de g\u00e9nero o edad<\/b><\/p>\n<p>Uno de los grandes desaf\u00edos \u00e9ticos se centra en los criterios de equidad en cuestiones como raza, g\u00e9nero, o edad. Los modelos actuales generados para esta tarea hacen uso de bases de datos extensas para su entrenamiento, adquiriendo las caracter\u00edsticas inherentes de las mismas. De este modo, si los datos empleados para el entrenamiento de los modelos de reconocimiento facial tienen un sesgo racial o de g\u00e9nero, el sistema se ver\u00e1 afectado si no se toman las medidas oportunas.<\/p>\n<p><strong>Expertise biom\u00e9trico, avalado y premiado internacionalmente<\/strong><\/p>\n<p>Nuestros expertos en\u00a0<strong>tecnolog\u00edas biom\u00e9tricas<\/strong>\u00a0han participado en competiciones internacionales para la detecci\u00f3n de ataques de suplantaci\u00f3n de identidad en escenarios de movilidad. En 2017, obtuvieron la mejor puntuaci\u00f3n en todas las pruebas de la competici\u00f3n organizada en el marco de la conferencia\u00a0<strong>IJCB 2017<\/strong>; y este mismo a\u00f1o, han alcanzado el octavo puesto a nivel mundial, en la competici\u00f3n\u00a0<strong>CVPR 2019<\/strong>\u00a0que ha contado con m\u00e1s de 300 participantes de diferentes partes del mundo.<\/p>\n<p>Gracias a nuestro\u00a0<i>expertise<\/i>\u00a0en soluciones biom\u00e9tricas de reconocimiento facial, podemos aportar soluciones para los\u00a0<strong>retos<\/strong>\u00a0planteados: verificaci\u00f3n facial robusta, suplantaci\u00f3n de identidad, automatizaci\u00f3n de procesos y sesgo racial, de g\u00e9nero o edad; abarcando desde la investigaci\u00f3n b\u00e1sica de los m\u00e9todos m\u00e1s seguros, hasta su implementaci\u00f3n y despliegue, listo para su integraci\u00f3n en cliente.<\/p>\n<p>Nuestra presencia en todo el ciclo de vida del producto nos posiciona favorablemente para adaptarnos y dar soluci\u00f3n a los nuevos retos planteados por las necesidades de mercado, tal y como ha podido comprobarse en los \u00faltimos a\u00f1os gracias a la participaci\u00f3n en numerosos proyectos de investigaci\u00f3n y con referencias internacionales en los sectores de la\u00a0<strong>banca<\/strong>\u00a0y\u00a0<strong>juego<em>\u00a0online<\/em><\/strong>, entre otros.<\/p>\n<p>Adem\u00e1s de los sistemas centrados en el reconocimiento facial, trabajamos tambi\u00e9n con sistemas basados en biometr\u00edas de\u00a0<strong>firma manuscrita y reconocimiento de locutor<\/strong>. El primero se centra en analizar las particularidades del trazo realizado al realizar una firma para poder identificar al autor de la misma, mientras que el segundo analiza las caracter\u00edsticas intr\u00ednsecas en el patr\u00f3n de la voz de cada individuo. Una de estas aplicaciones ya se encuentra en el mercado\u00a0<a href=\"https:\/\/www.gradiant.org\/noticia\/gradiant-presenta-tecnologia-firma-biometrica-ces-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">de la mano de Samsung<\/a>, que ha integrado nuestra la tecnolog\u00eda de Verificaci\u00f3n de Firma Din\u00e1mica (DSV) en los dispositivos Samsung Galaxy Note, que permite acceder y firmar de forma segura cualquier documento en cualquier lugar; o la implantaci\u00f3n de un sistema de reconocimiento de locutor para los clientes de una gran compa\u00f1\u00eda aseguradora.<\/p>\n<p><strong>Fuente:<\/strong>\u00a0<em><a href=\"https:\/\/www.gradiant.org\/blog\/reconocimiento-biometrico-retos\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.gradiant.org<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El progreso de estos \u00faltimos a\u00f1os en tecnolog\u00edas como la Inteligencia Artificial permite que nuevos sistemas de reconocimiento biom\u00e9trico puedan alcanzar el mercado y se&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/4229"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4229"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/4229\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}