paint-brush
Principales tendencias biométricas y cómo abordan la privacidad del usuariopor@janlunterinnovatrics
718 lecturas
718 lecturas

Principales tendencias biométricas y cómo abordan la privacidad del usuario

por Jan Lunter3m2022/08/25
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

La protección de datos, en combinación con la biometría, se ha convertido en un poderoso cóctel, tanto por las razones correctas como por las incorrectas. En los últimos meses, han surgido muchas innovaciones para brindar un nivel de control sobre el uso de datos biométricos.
featured image - Principales tendencias biométricas y cómo abordan la privacidad del usuario
Jan Lunter HackerNoon profile picture

La protección de datos, en combinación con la biometría, se ha convertido en un poderoso cóctel, tanto por las razones correctas como por las incorrectas.


Por un lado, las capacidades sin precedentes de la identificación biométrica podrían proporcionar una gran razón para que las empresas de hoy en día sonrían. Sin embargo, muchos de ellos sudan mucho tratando de evitar problemas legales, como demandas basadas en la Ley de protección de la privacidad de Illinois . Tener el rostro de uno guardado en una base de datos para propósitos desconocidos puede hacer que los consumidores se sientan incómodos, no necesariamente porque podría ser mal utilizado, sino porque la semejanza de una persona se siente fuera de control.


Es por eso que, en los últimos meses, han surgido muchas innovaciones para brindar un nivel de control sobre el uso de datos biométricos. La combinación de criptografía y comunicación segura ha ayudado a introducir el llamado identidad soberana . Pone la identidad de una persona totalmente bajo el control del usuario, dándole la posibilidad de elegir cómo quiere compartir sus características de identificación.


La biometría es un compañero natural para acceder a la identidad soberana propia, ya que puede probar, sin falta, que el titular siempre está identificado. Ahora, los países de la UE se encuentran entre los que ya están discutiendo cómo poner en práctica la identidad soberana.


La clave para lograrlo es aumentar la potencia informática y los conjuntos de chips especializados. Estos habilitadores de computación de borde puede descargar la informática necesaria para la biometría y los dispositivos de borde, como las cámaras. Esto significa que los datos enviados a través de la red no abarcan transmisiones de video completas, sino solo rostros preprocesados, extraídos en forma de plantillas. Ambos son más pequeños que la imagen real, lo que reduce drásticamente los requisitos de ancho de banda, y no se pueden usar para reconstruir la cara original. Incluso si son interceptados, los datos serían inútiles para el hacker.


La computación avanzada permite la comparación de los datos extraídos en la nube, lo que reduce la demanda de hardware propio en el sitio y sus marcos de seguridad relacionados. Además de eso, los servidores alojados en grandes depósitos en la nube suelen tener una seguridad predeterminada mucho mejor que los servidores mantenidos por pequeños proveedores. De esta forma, las empresas pueden delegar algunas responsabilidades de seguridad al proveedor de la nube.


Por último, pero no menos importante, la potencia informática y los avances en las redes neuronales permiten utilizar datos que no son realmente personales para nadie. Mediante el uso de redes neuronales, las empresas pueden generar conjuntos de datos a partir de rostros sintéticos y otras imágenes necesarias para entrenar redes neuronales (ID, por ejemplo). sitios web como Esta persona no existe permitir la creación de caras de aspecto realista pero inexistentes. Estos pueden reemplazar los conjuntos de datos de entrenamiento existentes o aumentarlos.


Por ejemplo, una empresa biométrica podría usar esas imágenes para generar más caras de una determinada tez de piel para mejorar su conjunto de datos y evitar prejuicios contra ciertos grupos de personas. El generador también puede encargarse de casos específicos que de otro modo serían difíciles de obtener, como entrenar el reconocimiento facial en personas que usan máscaras faciales, ya que las máscaras se pueden agregar digitalmente a las imágenes de una manera realista.


Otros programas pueden rotar caras y mostrarlas desde diferentes ángulos, mejorando aún más los algoritmos de reconocimiento facial. Aunque los conjuntos de datos faciales no están codificados físicamente dentro del algoritmo entrenado, puede haber problemas para obtener o rescindir el consentimiento de la persona en el conjunto de datos de entrenamiento. Las caras sintéticas pueden resolver tales problemas e incluso equilibrar posibles sesgos, finalmente abordando uno de los esqueletos más grandes en el armario de la biometría.