Autenticación Facial

Enfoque para facilitar la inclusión en la incorporación de personas para casos de uso como la protección

Resumen

Autenticar a un usuario es la acción más primitiva en cualquier prestación de servicios. Suponiendo que la foto registrada del usuario esté disponible en formato digital y sea fácilmente verificable, incluir la autenticación facial en aplicaciones móviles crea una escala no lineal en la prestación de servicios de manera inclusiva.

Supuestos

  1. El país o cualquier departamento ofrece un elemento firmado digitalmente, por ejemplo, un documento JSON/XML en formato de archivo o código QR con identidad fundacional/funcional o un alias, foto y cualquier otra información mínima necesaria para validar la prestación de un servicio.

  2. El acceso a este elemento firmado digitalmente puede realizarse a través de una copia digital compartida o almacenada de forma segura en un móvil, escaneada a través de un código QR utilizando una tarjeta impresa o emitida físicamente.

Desafíos

Estos son algunos de los desafíos más comunes en cualquier país o contexto, que son la causa principal de la exclusión de usuarios a los que, de otro modo, se podría llegar más fácilmente:

  1. Acceso: No todos los usuarios son digitalmente hábiles para adquirir y/o utilizar un teléfono móvil.

  2. Alcance: La conectividad o cobertura de la red es un desafío global para los servicios en línea aérea.

  3. Alfabetización digital: Muchos usuarios carecen de educación financiera digital, por ejemplo: el uso de PINs/Contraseñas de un solo uso (OTPs)

  4. Elección: Los usuarios confían más en los actores conocidos de su barrio. La posibilidad de elegir a los puntos de contacto del servicio es clave para generar confianza / inclusión.

  5. Automatización: Los pasos/procesos manuales causan retrasos, intermediación y cuellos de botella.

Enfoque

Estas son algunas de las capacidades clave que se deben tener en cuenta para abordar los desafíos mencionados:

  1. Mobile First: El enfoque Mobile First o “Primero Móvil” consiste en habilitar la prestación de servicios mediante dispositivos móviles como teléfonos, tabletas y portátiles. Lo ideal es construirlo una sola vez y desplegarlo en todas las plataformas de sistemas operativos para mantener los sistemas ágiles.

  2. Online/Offline: La entrega mediante dispositivos móviles permite el almacenamiento seguro local para elaborar procesos de entrega offline cuando los servicios online no están disponibles debido a la conectividad/cobertura de la red. Los procesos del sistema pueden ser dictados para proveer políticas offline/online a nivel de dispositivo basadas en el contexto local.

  3. Sincronización inteligente: La prestación de servicios sin conexión requiere de datos maestros, de referencia y de transacciones recientes para realizar validaciones empresariales mínimas necesarias.

  4. Autoasistido/Asistido: Los procesos empresariales deben alinearse para los casos de uso autoasistido y asistido.

  5. Autenticación Facial Local: Autenticación facial con comprobación de existencia en el dispositivo periférico como biblioteca/módulo de software reutilizable en varias aplicaciones departamentales. Puede servir como componente de infraestructura ferroviaria digital.

  6. Registro de dispositivos: Todos los dispositivos móviles habilitados para prestar servicios auto asistidos o asistidos pueden registrarse para gestionar un nivel granular de controles para prestar servicios en entornos seguros y fiables.

  7. Operadores asistidos: Todos los operadores asistidos habilitados para prestar servicios asistidos podrán ser formados y registrados para facilitar servicios a distancia.

Mitigación de riesgos

  1. Los modelos de autenticación facial deben estar bien probados para garantizar una experiencia de usuario ágil y que facilite la inclusión. Deben funcionar en: dispositivos de especificaciones técnicas bajas y en condiciones de iluminación, de facilidad de uso, de compatibilidad con el idioma local, de integración con flujos de aplicaciones empresariales, etc.

  2. Los modelos de autenticación facial también deben integrarse con el proceso de detección de la existencia facial.

  3. La gestión de excepción digital debe integrarse en los flujos de trabajo a través de códigos de motivo. Los casos de verificación facial en los que se produzcan errores relacionados con el backend deben solucionarse mediante un proceso de gestión de excepciones bien diseñado.

  4. Se debe considerar la mejora continua de los procesos técnicos y empresariales mediante el análisis de los datos telemétricos de los dispositivos.

Síntesis

La autenticación facial desde un dispositivo móvil brinda a los gobiernos la oportunidad de llegar fácilmente a un gran número de personas excluidas.

Última actualización