Por favor verifica tu e-mail para tener acceso completo al Hub haciendo click al link enviado a youremail@gmail.com
Reenviar correo de verificación
💣 Viene la cita más poderosa con toda la cadena de pagos digitales de Latam. Reserva tu cupo a la Paytech Conf 2024

Jumio revela los pasos clave para proteger tu negocio de los deepfakes

March 19, 2024
Por
Jumio
Jumio
Reduce friction at onboarding while flagging risky users
📷
LFH
En este artículo Jumio detalla los pasos que debes seguir para ayudar a evitar que los deepfakes acaben con tu negocio.
Contenido para Usuarios 🔒

Los deepfakes están causando perturbaciones masivas en todas las industrias y amenazan la seguridad, la reputación y los resultados de las empresas. Todos los días hay nuevos informes de delincuentes que violan los protocolos de seguridad en línea y defraudan a empresas y a sus clientes en todo el mundo.

Los departamentos de InfoSec y TI están luchando por implementar mejores políticas y sistemas para prevenir deepfakes. Pero los estafadores utilizan una variedad de técnicas sofisticadas, como rostros ultrafalsos, transformación de rostros e intercambio de rostros junto con la inyección de video para evitar la cámara e inyectar estos ataques digitales en el proceso de selfie. Esto les permite hacerse pasar por empleados y clientes, lo que hace que sea muy difícil detectar que la persona no es quien usted cree que es.

Para empeorar las cosas, hay docenas de herramientas de deepfake disponibles que son económicas (algunas incluso gratuitas) y fáciles de usar, lo que crea una barrera de entrada baja para los estafadores. A menos que utilices la IA para luchar contra ella y adoptes un enfoque múltiple para la verificación de identidad, estás librando una batalla perdida.

A continuación se detallan los pasos que debe seguir para ayudar a evitar que los deepfakes acaben con su negocio.

1. Verifique la identificación del usuario + selfie + vida durante la incorporación.

Si su empresa es un objetivo probable para los deepfakes, es esencial que detenga a los estafadores en la puerta principal. Cuando un nuevo usuario configura una cuenta en su empresa, ya no es suficiente verificar su identificación y permitirle cargar una foto de su selfie. Debes poder detectar deepfakes tanto del documento de identidad como del selfie.

Su solución de verificación de identidad debe utilizar algoritmos sofisticados de verificación de documentos de identidad que detecten identificaciones manipuladas (como cuando el estafador utiliza software de edición de fotografías para cambiar los datos de una identificación legítima) o identificaciones sintéticas (aquellas que han sido completamente inventadas), incluidas aquellas que tienen Fotos reales o imágenes generadas por IA. Por ejemplo, Jumio examina los metadatos de imágenes y utiliza una serie de modelos de aprendizaje automático para buscar diferentes tipos de ataques de fraude.

También es esencial que utilices una verificación avanzada de selfies y una detección de vida que pueda detectar ataques de suplantación de identidad. Las soluciones que permiten al usuario tomar una imagen selfie y cargarla como un archivo simplemente ya no pueden cortarla. Para evitar los deepfakes, la solución debe controlar el proceso de selfie y tomar una serie de imágenes para determinar si la persona está físicamente presente y despierta: sin dormir, sin una máscara, una foto o un video, y no un deepfake. El paso de detección de vida debe utilizar modelos avanzados de inteligencia artificial y aprendizaje automático que hayan sido entrenados con una variedad de datos del mundo real. Este paso es absolutamente crucial para detener a los estafadores que ahora pueden crear fácilmente deepfakes muy realistas que engañan fácilmente a la tecnología de verificación de identidad más antigua. El paso de verificación de selfies también debería ofrecer otras comprobaciones biométricas, como la estimación de la edad, para marcar selfies que no parecen coincidir con los datos de la identificación.

2. Agregue señales de riesgo para mayor seguridad.

Estamos en una carrera armamentista tecnológica con los estafadores, y los ataques de suplantación de identidad son cada vez más sofisticados. Es por eso que recomendamos agregar otra capa de seguridad con señales de riesgo . Las señales de riesgo pasivas pueden ejecutarse en segundo plano y evaluar el nivel de riesgo sin fricciones en el recorrido del usuario. Por ejemplo, puede verificar la información de identificación personal (PII), verificar la edad y la reputación del correo electrónico y el número de teléfono del usuario, verificar la ubicación del usuario a través de su dirección IP e incluso verificar la confiabilidad del dispositivo que está usando antes de hacerlo. No he ingresado ninguna información. Si las señales indican un riesgo elevado, puede realizar controles más estrictos del usuario. Esto significa que puede tener un proceso de incorporación optimizado para sus clientes de bajo riesgo y solo introducir fricciones cuando sea necesario, lo cual es esencial para incorporar a sus clientes legítimos de manera rápida y eficiente.

3. Realizar autenticación biométrica para actividades de alto riesgo.

Una vez que el cliente se haya incorporado, ¿cómo puede asegurarse de que su cuenta permanezca segura? Si su cuenta solo está protegida con un nombre de usuario y una contraseña, es probable que un estafador esté comprando esa información en la web oscura y pronto inicie sesión en su cuenta.

Puede ayudar a evitar la apropiación de cuentas implementando la autenticación multifactor. Pero aún más importante que impedir que los estafadores inicien sesión es evitar que realicen actividades de alto riesgo. Si un delincuente inicia sesión y mira a su alrededor pero no puede cambiar la contraseña del usuario, retirar o transferir dinero, o hacer cualquier otra cosa dañina, rápidamente seguirá adelante.

Es por eso que recomendamos implementar la autenticación biométrica antes de cualquiera de estas actividades potencialmente de alto riesgo. Por ejemplo, la solución de autenticación de Jumio simplemente solicita al usuario que se tome otra selfie, que luego se compara con la plantilla biométrica que se creó cuando se incorporó. Debido a que esta solución también utiliza detección de vida avanzada, es muy eficaz para evitar que los delincuentes utilicen deepfakes para apoderarse de cuentas y proporciona mucha más seguridad que otras formas de autenticación, como la autenticación basada en conocimientos (KBA), SMS o autenticación de dos factores ( 2FA). Y como es tan rápido y sencillo, no crea fricciones innecesarias para los usuarios legítimos.

Elegir la tecnología adecuada para detener los deepfakes

Si bien ninguna solución puede detener el 100 % del fraude, es importante elegir un proveedor de verificación de identidad que se mantenga a la vanguardia para liderar la lucha contra la tecnología de fraude en constante evolución. Es por eso que Jumio invierte tanto en mejorar constantemente nuestras soluciones y nuestros modelos de aprendizaje automático, incluido el seguimiento del desarrollo de las familias de modelos generativos que se utilizan como motores para sitios deepfake.

La tecnología líder en la industria de Jumio maximiza la protección contra deepfakes a través de una variedad de enfoques.

  • Análisis de documentos : Jumio realiza comprobaciones de fraude basadas en inteligencia artificial en documentos de identificación emitidos por el gobierno para garantizar que cada identificación enviada se ajuste a las plantillas gubernamentales y no muestre signos de manipulación fraudulenta, como manipulación de texto y fotografías. Utilizando IA informada, nuestros modelos avanzados de aprendizaje automático pueden detectar ataques sofisticados que son indetectables para el ojo humano.
  • Análisis biométrico : la tecnología biométrica basada en el rostro de Jumio compara rasgos faciales específicos de la selfie, como la distancia entre los ojos, la nariz y las orejas, con los de la foto de identificación, asegurando que sean la misma persona. Nuestras tecnologías avanzadas de detección de vida pueden detectar ataques sofisticados que incluyen intercambios de rostros, transformaciones de rostros y otros ataques avanzados de suplantación de identidad. Aprovechamos tecnologías de última generación, incluida la iluminación activa, la detección de inyección de cámara y el análisis del movimiento de ojos y rostro, para derrotar estos ataques y confirmar que la persona y su identificación están físicamente presentes.
  • Análisis de datos : Jumio utiliza el reconocimiento óptico de caracteres (OCR) avanzado para extraer datos de la identificación del usuario. Verificamos instancias repetidas de esos datos en la zona legible por humanos (HRZ), así como en la zona legible por máquina (MRZ), el código de barras y el chip NFC, si están disponibles. También calculamos la edad del usuario para la verificación de edad. Luego comparamos los datos con una amplia gama de fuentes de datos de terceros líderes en la industria para brindar un nivel inigualable de seguridad y protección contra fraude a empresas de todo el mundo.
  • Análisis predictivo : Jumio 360° Fraud Analytics utiliza análisis predictivos basados ​​en IA para identificar patrones de fraude en nuestra red interempresarial y predecir con precisión la probabilidad de fraude cada vez que un usuario pasa por nuestro proceso de verificación de identidad. Este enfoque va más allá de evaluar la identificación y la selfie del usuario y agrega análisis de comportamiento sofisticados para determinar cómo encaja cada transacción de identidad dentro de nuestra vasta red. Esto simplifica la detección de conexiones mucho más complejas y es especialmente eficaz para detectar redes de fraude.

Una vez que elija un proveedor, también es importante seleccionar el canal de integración adecuado . Por ejemplo, Jumio permite a las empresas implementar la verificación de identidad en sus flujos de trabajo existentes a través de un cliente web, SDK web y móvil y API REST. Cada canal tiene sus ventajas, pero para brindar la máxima seguridad contra deepfakes, recomendamos utilizar los SDK móviles.

Para obtener más información sobre las soluciones de Jumio y cómo podemos ayudarlo a proteger su negocio de deepfakes, contáctenos hoy para programar una cita para hablar con uno de nuestros expertos en soluciones.

Las opiniones compartidas y expresadas por los analistas son libres e independientes, y de ellas son responsables sus autores. No reflejan ni comprometen el pensamiento u opinión de Latam Fintech Hub, por lo cual no pueden ser interpretadas como recomendaciones emitidas por la platafomra. Esta plataforma es un espacio abierto para promover la diversidad de puntos de vista sobre el ecosistema Fintech.

Los deepfakes están causando perturbaciones masivas en todas las industrias y amenazan la seguridad, la reputación y los resultados de las empresas. Todos los días hay nuevos informes de delincuentes que violan los protocolos de seguridad en línea y defraudan a empresas y a sus clientes en todo el mundo.

Los departamentos de InfoSec y TI están luchando por implementar mejores políticas y sistemas para prevenir deepfakes. Pero los estafadores utilizan una variedad de técnicas sofisticadas, como rostros ultrafalsos, transformación de rostros e intercambio de rostros junto con la inyección de video para evitar la cámara e inyectar estos ataques digitales en el proceso de selfie. Esto les permite hacerse pasar por empleados y clientes, lo que hace que sea muy difícil detectar que la persona no es quien usted cree que es.

Para empeorar las cosas, hay docenas de herramientas de deepfake disponibles que son económicas (algunas incluso gratuitas) y fáciles de usar, lo que crea una barrera de entrada baja para los estafadores. A menos que utilices la IA para luchar contra ella y adoptes un enfoque múltiple para la verificación de identidad, estás librando una batalla perdida.

A continuación se detallan los pasos que debe seguir para ayudar a evitar que los deepfakes acaben con su negocio.

1. Verifique la identificación del usuario + selfie + vida durante la incorporación.

Si su empresa es un objetivo probable para los deepfakes, es esencial que detenga a los estafadores en la puerta principal. Cuando un nuevo usuario configura una cuenta en su empresa, ya no es suficiente verificar su identificación y permitirle cargar una foto de su selfie. Debes poder detectar deepfakes tanto del documento de identidad como del selfie.

Su solución de verificación de identidad debe utilizar algoritmos sofisticados de verificación de documentos de identidad que detecten identificaciones manipuladas (como cuando el estafador utiliza software de edición de fotografías para cambiar los datos de una identificación legítima) o identificaciones sintéticas (aquellas que han sido completamente inventadas), incluidas aquellas que tienen Fotos reales o imágenes generadas por IA. Por ejemplo, Jumio examina los metadatos de imágenes y utiliza una serie de modelos de aprendizaje automático para buscar diferentes tipos de ataques de fraude.

También es esencial que utilices una verificación avanzada de selfies y una detección de vida que pueda detectar ataques de suplantación de identidad. Las soluciones que permiten al usuario tomar una imagen selfie y cargarla como un archivo simplemente ya no pueden cortarla. Para evitar los deepfakes, la solución debe controlar el proceso de selfie y tomar una serie de imágenes para determinar si la persona está físicamente presente y despierta: sin dormir, sin una máscara, una foto o un video, y no un deepfake. El paso de detección de vida debe utilizar modelos avanzados de inteligencia artificial y aprendizaje automático que hayan sido entrenados con una variedad de datos del mundo real. Este paso es absolutamente crucial para detener a los estafadores que ahora pueden crear fácilmente deepfakes muy realistas que engañan fácilmente a la tecnología de verificación de identidad más antigua. El paso de verificación de selfies también debería ofrecer otras comprobaciones biométricas, como la estimación de la edad, para marcar selfies que no parecen coincidir con los datos de la identificación.

2. Agregue señales de riesgo para mayor seguridad.

Estamos en una carrera armamentista tecnológica con los estafadores, y los ataques de suplantación de identidad son cada vez más sofisticados. Es por eso que recomendamos agregar otra capa de seguridad con señales de riesgo . Las señales de riesgo pasivas pueden ejecutarse en segundo plano y evaluar el nivel de riesgo sin fricciones en el recorrido del usuario. Por ejemplo, puede verificar la información de identificación personal (PII), verificar la edad y la reputación del correo electrónico y el número de teléfono del usuario, verificar la ubicación del usuario a través de su dirección IP e incluso verificar la confiabilidad del dispositivo que está usando antes de hacerlo. No he ingresado ninguna información. Si las señales indican un riesgo elevado, puede realizar controles más estrictos del usuario. Esto significa que puede tener un proceso de incorporación optimizado para sus clientes de bajo riesgo y solo introducir fricciones cuando sea necesario, lo cual es esencial para incorporar a sus clientes legítimos de manera rápida y eficiente.

3. Realizar autenticación biométrica para actividades de alto riesgo.

Una vez que el cliente se haya incorporado, ¿cómo puede asegurarse de que su cuenta permanezca segura? Si su cuenta solo está protegida con un nombre de usuario y una contraseña, es probable que un estafador esté comprando esa información en la web oscura y pronto inicie sesión en su cuenta.

Puede ayudar a evitar la apropiación de cuentas implementando la autenticación multifactor. Pero aún más importante que impedir que los estafadores inicien sesión es evitar que realicen actividades de alto riesgo. Si un delincuente inicia sesión y mira a su alrededor pero no puede cambiar la contraseña del usuario, retirar o transferir dinero, o hacer cualquier otra cosa dañina, rápidamente seguirá adelante.

Es por eso que recomendamos implementar la autenticación biométrica antes de cualquiera de estas actividades potencialmente de alto riesgo. Por ejemplo, la solución de autenticación de Jumio simplemente solicita al usuario que se tome otra selfie, que luego se compara con la plantilla biométrica que se creó cuando se incorporó. Debido a que esta solución también utiliza detección de vida avanzada, es muy eficaz para evitar que los delincuentes utilicen deepfakes para apoderarse de cuentas y proporciona mucha más seguridad que otras formas de autenticación, como la autenticación basada en conocimientos (KBA), SMS o autenticación de dos factores ( 2FA). Y como es tan rápido y sencillo, no crea fricciones innecesarias para los usuarios legítimos.

Elegir la tecnología adecuada para detener los deepfakes

Si bien ninguna solución puede detener el 100 % del fraude, es importante elegir un proveedor de verificación de identidad que se mantenga a la vanguardia para liderar la lucha contra la tecnología de fraude en constante evolución. Es por eso que Jumio invierte tanto en mejorar constantemente nuestras soluciones y nuestros modelos de aprendizaje automático, incluido el seguimiento del desarrollo de las familias de modelos generativos que se utilizan como motores para sitios deepfake.

La tecnología líder en la industria de Jumio maximiza la protección contra deepfakes a través de una variedad de enfoques.

  • Análisis de documentos : Jumio realiza comprobaciones de fraude basadas en inteligencia artificial en documentos de identificación emitidos por el gobierno para garantizar que cada identificación enviada se ajuste a las plantillas gubernamentales y no muestre signos de manipulación fraudulenta, como manipulación de texto y fotografías. Utilizando IA informada, nuestros modelos avanzados de aprendizaje automático pueden detectar ataques sofisticados que son indetectables para el ojo humano.
  • Análisis biométrico : la tecnología biométrica basada en el rostro de Jumio compara rasgos faciales específicos de la selfie, como la distancia entre los ojos, la nariz y las orejas, con los de la foto de identificación, asegurando que sean la misma persona. Nuestras tecnologías avanzadas de detección de vida pueden detectar ataques sofisticados que incluyen intercambios de rostros, transformaciones de rostros y otros ataques avanzados de suplantación de identidad. Aprovechamos tecnologías de última generación, incluida la iluminación activa, la detección de inyección de cámara y el análisis del movimiento de ojos y rostro, para derrotar estos ataques y confirmar que la persona y su identificación están físicamente presentes.
  • Análisis de datos : Jumio utiliza el reconocimiento óptico de caracteres (OCR) avanzado para extraer datos de la identificación del usuario. Verificamos instancias repetidas de esos datos en la zona legible por humanos (HRZ), así como en la zona legible por máquina (MRZ), el código de barras y el chip NFC, si están disponibles. También calculamos la edad del usuario para la verificación de edad. Luego comparamos los datos con una amplia gama de fuentes de datos de terceros líderes en la industria para brindar un nivel inigualable de seguridad y protección contra fraude a empresas de todo el mundo.
  • Análisis predictivo : Jumio 360° Fraud Analytics utiliza análisis predictivos basados ​​en IA para identificar patrones de fraude en nuestra red interempresarial y predecir con precisión la probabilidad de fraude cada vez que un usuario pasa por nuestro proceso de verificación de identidad. Este enfoque va más allá de evaluar la identificación y la selfie del usuario y agrega análisis de comportamiento sofisticados para determinar cómo encaja cada transacción de identidad dentro de nuestra vasta red. Esto simplifica la detección de conexiones mucho más complejas y es especialmente eficaz para detectar redes de fraude.

Una vez que elija un proveedor, también es importante seleccionar el canal de integración adecuado . Por ejemplo, Jumio permite a las empresas implementar la verificación de identidad en sus flujos de trabajo existentes a través de un cliente web, SDK web y móvil y API REST. Cada canal tiene sus ventajas, pero para brindar la máxima seguridad contra deepfakes, recomendamos utilizar los SDK móviles.

Para obtener más información sobre las soluciones de Jumio y cómo podemos ayudarlo a proteger su negocio de deepfakes, contáctenos hoy para programar una cita para hablar con uno de nuestros expertos en soluciones.

Las opiniones compartidas y expresadas por los analistas son libres e independientes, y solamente sus autores son responsables de ellas. No reflejan ni comprometen el pensamiento o la opinión del equipo de Latam Fintech Hub y, por lo tanto, no pueden interpretarse como recomendaciones emitidas por la plataforma. Esta plataforma es un espacio abierto para promover la diversidad de puntos de vista en el ecosistema Fintech.

Este contenido es solo para
usuarios Prime 👑 del Hub.

Hacer upgrade ▸
Apoyado por:
¡Asegurando el potencial de las Fintechs!
Contacta al equipo
No items found.

Fintechs en
tendencia del Hub

No items found.

Ecosistema Fintech

¿Alguna novedad que quieras compartirnos?
escrÍbenos a hola@latamfintech.co
¿Alguna novedad que quieras compartirnos?
escrÍbenos a hola@latamfintech.co

Últimos movimientos

¿Alguna novedad que quieras compartirnos?
escrÍbenos a hola@latamfintech.co
¿Alguna novedad que quieras compartirnos?
escrÍbenos a hola@latamfintech.CO

Más Insights

Por
Simetrik
Simetrik
We are No-code SaaS tool for financial control automation. Automate, scale and optimize financial operations.
Paytech 💳

Nuestra comunidad

WHATSAPP
✨ Nuevo!
Tenemos un canal de Whatsapp donde contamos todos los movimientos en la industria.
Usuario pRIME 👑
Acceso ilimitado. Desbloquee la cobertura exclusiva, entrevistas con CEOs, eventos especiales y más.
Activar suscripción
RESUMEN SEMANAL
Todas las semanas envíamos a tu email un resumen con todos los avances en el ecosistema Fintech.
Abrir el Blueprint
Grupo de SLACK
Tenemos un grupo de Slack con todos los miembros registrados del Hub para que sigamos conversando.
uNIRSE AL GRUPO