{"id":33741,"date":"2022-05-13T07:11:14","date_gmt":"2022-05-13T07:11:14","guid":{"rendered":"https:\/\/veridas.com\/?p=33741"},"modified":"2024-02-12T09:19:00","modified_gmt":"2024-02-12T09:19:00","slug":"mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir","status":"publish","type":"post","link":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/","title":{"rendered":"Ataques de presentaci\u00f3n (PAD): 14 tipos de ataques que la biometr\u00eda facial puede prevenir"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"33741\" class=\"elementor elementor-33741\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-331d288 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"331d288\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7983bc0\" data-id=\"7983bc0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b5a064f elementor-widget elementor-widget-text-editor\" data-id=\"b5a064f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Los <strong>sistemas biom\u00e9tricos faciales<\/strong> est\u00e1n logrando una inserci\u00f3n muy grande en una multitud de casos de uso: para alta digital de clientes, autenticaci\u00f3n de accesos a servicios web, desbloqueo de tel\u00e9fonos m\u00f3viles, acceso f\u00edsico a oficinas o a eventos deportivos, etc.\u00a0\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Esta diseminaci\u00f3n de la tecnolog\u00eda viene irremediablemente acompa\u00f1ada de nuevas formas de enga\u00f1o para lograr accesos fraudulentos a los diferentes casos de uso mencionados. Solo en Estados Unidos, la <\/span><a href=\"https:\/\/www.ftc.gov\/es\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Comisi\u00f3n Federal de Comercio<\/span><\/a><span style=\"font-weight: 400;\"> (FTC; Federal Trade Commission), estim\u00f3 un total de 2.331,2 millones de p\u00e9rdidas en d\u00f3lares debido a los fraudes de identidad en el a\u00f1o 2021, duplicando la cifra estimada para el a\u00f1o 2019. El fraude de identidad, seg\u00fan la FTC, supuso <\/span><a href=\"https:\/\/public.tableau.com\/app\/profile\/federal.trade.commission\/viz\/TheBigViewAllSentinelReports\/TopReports\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">m\u00e1s del 50% del total los casos reportados de fraude<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p><p><span style=\"font-weight: 400;\">No es que el fraude sea algo nuevo; cualquier proceso relacionado con la identidad de una persona, usando o no biometr\u00eda, es objetivo de la malicia de unos pocos para tener acceso a derechos de uso que no les pertenecen.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Y con la biometr\u00eda no va a ser diferente, pero la forma en que se realiza el fraude s\u00ed lo es. Este post pretende dar respuesta a algunas preguntas al respecto de <strong>qu\u00e9 es el fraude en un sistema biom\u00e9trico facial y c\u00f3mo hacemos la tecnolog\u00eda para protegernos contra \u00e9l<\/strong>. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-21d8dc8 elementor-widget elementor-widget-html\" data-id=\"21d8dc8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-6eb6b033-9a06-4d4c-9fca-c609a7156ede\"><span class=\"hs-cta-node hs-cta-6eb6b033-9a06-4d4c-9fca-c609a7156ede\" id=\"hs-cta-6eb6b033-9a06-4d4c-9fca-c609a7156ede\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/19918211\/6eb6b033-9a06-4d4c-9fca-c609a7156ede\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-6eb6b033-9a06-4d4c-9fca-c609a7156ede\" style=\"border-width:0px;\" height=\"348\" width=\"1280\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/19918211\/6eb6b033-9a06-4d4c-9fca-c609a7156ede.png\"  alt=\"New call-to-action\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(19918211, '6eb6b033-9a06-4d4c-9fca-c609a7156ede', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-64278a4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"64278a4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8fb1eaa\" data-id=\"8fb1eaa\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8f2f76a elementor-widget elementor-widget-heading\" data-id=\"8f2f76a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ataques de presentaci\u00f3n: una realidad a prevenir\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9603037 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9603037\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1fb8e3b\" data-id=\"1fb8e3b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1809a6d elementor-widget elementor-widget-text-editor\" data-id=\"1809a6d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">En un sistema biom\u00e9trico hay <strong>diferentes puntos d\u00e9biles<\/strong> que pueden explotarse en un ataque dependiendo del componente del sistema biom\u00e9trico que est\u00e1 siendo objetivo del ataque. En este post nos centraremos en los conocidos como <\/span><a href=\"https:\/\/christoph-busch.de\/files\/Busch-PAD-200915.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ataques de presentaci\u00f3n<\/span><\/a><span style=\"font-weight: 400;\"> (\u201cPresentation Attacks\u201d o PA por sus siglas en ingl\u00e9s).\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">En los ataques de presentaci\u00f3n, el atacante puede tanto <strong>construir un artefacto r\u00e9plica de una caracter\u00edstica biom\u00e9trica humana<\/strong>, por ejemplo, una m\u00e1scara de l\u00e1tex que tiene las facciones f\u00edsicas de una determinada persona, como <strong>modificar una caracter\u00edstica biom\u00e9trica propia<\/strong>, por ejemplo la cara, para ocultar su identidad o hacerla semejante a otra persona.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">En estos intentos de fraude, el atacante presenta el artefacto o la caracter\u00edstica humana al subsistema de captura biom\u00e9trica (c\u00e1mara y\/o software encargado de hacer una foto a una cara) en una forma tal que interfiera con la l\u00f3gica que permite al sistema decidir si una cara pertenece o no a la persona que est\u00e1 siendo autenticada o identificada.\u00a0\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Es decir, se ataca al sistema sin modificar ning\u00fan componente, pero s\u00ed alterando la respuesta del mismo, \u201cense\u00f1ando\u201d al sensor una caracter\u00edstica biom\u00e9trica que es fraudulenta. En biometr\u00eda facial el sensor es la c\u00e1mara, y el proceso de \u201cense\u00f1ar\u201d consiste en grabar con la c\u00e1mara un artefacto que representa una caracter\u00edstica biom\u00e9trica fraudulenta, siendo este artefacto una foto en una pantalla, una foto impresa en papel, una m\u00e1scara realista, etc.<\/span><\/p><p><span style=\"font-weight: 400;\">Cuando decimos que la <strong>caracter\u00edstica biom\u00e9trica es fraudulenta<\/strong> nos estamos refiriendo a uno de estos supuestos:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un artefacto que ha sido fabricado para parecerse a la persona que se quiere suplantar, o bien que no se parece a nadie pero le permite al atacante ocultar su identidad.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La cara real del atacante pero maquillada, pintada, tatuada de alg\u00fan modo tal que le permite ocultar su identidad, o bien parecerse a una persona a la que quiere suplantar.<\/span><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bf49739 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bf49739\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-300cdc5\" data-id=\"300cdc5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-78a367a elementor-widget elementor-widget-spacer\" data-id=\"78a367a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e317f6b elementor-widget elementor-widget-heading\" data-id=\"e317f6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Un marco normativo para protegernos ante este tipo de ataques<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ab7a117 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ab7a117\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8bc7d1a\" data-id=\"8bc7d1a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8171ab2 elementor-widget elementor-widget-text-editor\" data-id=\"8171ab2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">El marco de evaluaci\u00f3n de este tipo de ataques est\u00e1 desarrollado en el marco de la norma <\/span><a href=\"https:\/\/www.iso.org\/standard\/67381.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ISO\/IEC 30107-3:2017<\/span><\/a><span style=\"font-weight: 400;\">. Dicha norma nace, por un lado, del inter\u00e9s por clasificar los ataques en funci\u00f3n de par\u00e1metros como el esfuerzo requerido por el atacante, y tambi\u00e9n con la motivaci\u00f3n de establecer un marco metodol\u00f3gico que mida de forma objetiva c\u00f3mo de robusto es un sistema de detecci\u00f3n de ataques. Algunos evaluadores, como <\/span><a href=\"https:\/\/www.ibeta.com\/iso-30107-3-presentation-attack-detection-confirmation-letters\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iBeta Quality Assurance<\/span><\/a><span style=\"font-weight: 400;\">, establecen una <strong>ordenaci\u00f3n de los tipos de ataques en dos niveles de dificultad<\/strong>:<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Nivel 1<\/strong>: El atacante no tiene conocimiento de los algoritmos usados por la soluci\u00f3n biom\u00e9trica que se quiere atacar. Se estima que el atacante podr\u00e1 emplear hasta 8 horas con un mismo tipo de ataque, con un presupuesto aproximado m\u00e1ximo de 30 d\u00f3lares para construir cada artefacto a utilizar. Este tipo de ataques se pueden llevar a cabo con material de oficina, como dispositivos m\u00f3viles, papel, etc y, por tanto, se trata de ataques que pueden realizarse sin dificultad.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Nivel 2<\/strong>: El atacante conoce detalles sobre los algoritmos usados por la soluci\u00f3n biom\u00e9trica. Se estima que el atacante puede emplear hasta 24 horas para realizar los ataques con una misma especie de ataque y que dispone de un presupuesto aproximado de 300 d\u00f3lares para construir cada artefacto a utilizar.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">En Veridas, siguiendo nuestro estricto y firme compromiso en no utilizar datos de clientes, <strong>hemos desarrollado bases de datos espec\u00edficas<\/strong> para medir el desempe\u00f1o de nuestros algoritmos en diferentes especies (tipos) de ataques de presentaci\u00f3n. Estas bases de datos son esenciales para ajustar los algoritmos y poder escoger aquellos que mejor generalizan para todos los casos. Vamos a mostrar ahora una descripci\u00f3n de las diferentes especies que disponemos, y unas grabaciones de ejemplo donde podr\u00e9is conocerlas. Os damos paso al laboratorio de antifraude facial de Veridas.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ac56e5d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ac56e5d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7ef5512\" data-id=\"7ef5512\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9fc050c elementor-widget elementor-widget-heading\" data-id=\"9fc050c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Nivel 1: cinco tipos de ataques distintos\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d2e4156 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d2e4156\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-60547cc\" data-id=\"60547cc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c73cab6 elementor-widget elementor-widget-text-editor\" data-id=\"c73cab6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>1. Photo Replay Attack<\/b><span style=\"font-weight: 400;\">: este tipo de ataque consiste en ense\u00f1ar a la c\u00e1mara una pantalla de un dispositivo electr\u00f3nico, y en dicha pantalla mostrar la cara que el atacante quiere utilizar.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4a1a4bb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4a1a4bb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c907dc9\" data-id=\"c907dc9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-613ec52 elementor-widget elementor-widget-image\" data-id=\"613ec52\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-replay-attack.gif\" class=\"attachment-full size-full wp-image-34461\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f53d243 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f53d243\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3673167\" data-id=\"3673167\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7539d1a elementor-widget elementor-widget-text-editor\" data-id=\"7539d1a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>2. Video Replay Attack<\/b><span style=\"font-weight: 400;\">: similar al anterior, consiste en reproducir la cara en una pantalla, pero en lugar de usar como origen una foto, se usa un v\u00eddeo. As\u00ed se permite a la persona que realice un parpadeo, que mueva la cabeza o haga otro tipo de gestos que se pueden reproducir en el v\u00eddeo.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5d90c33 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5d90c33\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b2ffca6\" data-id=\"b2ffca6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-88fcc79 elementor-widget elementor-widget-image\" data-id=\"88fcc79\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-video-replay-attack.gif\" class=\"attachment-large size-large wp-image-34467\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4d5b77e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4d5b77e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dfb767b\" data-id=\"dfb767b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f3bb28e elementor-widget elementor-widget-text-editor\" data-id=\"f3bb28e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>3. Print Attack<\/b><span style=\"font-weight: 400;\">: en este caso se trata de grabar con la c\u00e1mara una hoja de papel en la que se ha impreso la cara objetivo del ataque.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-429b99a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"429b99a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4a65c33\" data-id=\"4a65c33\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4cc8f64 elementor-widget elementor-widget-image\" data-id=\"4cc8f64\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-print-attack.gif\" class=\"attachment-large size-large wp-image-34457\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-490c718 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"490c718\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9a90c1e\" data-id=\"9a90c1e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e6619f1 elementor-widget elementor-widget-text-editor\" data-id=\"e6619f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>4. Print 3D Layered Mask<\/b><span style=\"font-weight: 400;\">: al igual que el anterior, este ataque consiste en imprimir en papel una fotograf\u00eda de una cara. Pero en este caso, en lugar de imprimirla una vez, se imprime varias veces, se recortan las facciones y se pegan para dar una sensaci\u00f3n de volumen 3D.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0ca3b7b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0ca3b7b\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b4f2500\" data-id=\"b4f2500\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-289a056 elementor-widget elementor-widget-image\" data-id=\"289a056\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-print-3D-layered-mask.gif\" class=\"attachment-large size-large wp-image-34455\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-53053f9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"53053f9\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2cbe6d0\" data-id=\"2cbe6d0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d519eaa elementor-widget elementor-widget-text-editor\" data-id=\"d519eaa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>5. Print Mask Attack<\/b><span style=\"font-weight: 400;\">: se trata de una hoja impresa, como el \u201cPrint Attack\u201d, pero luego se recortan los ojos, el contorno de la cara, la boca\u2026 y se construye as\u00ed una \u201ccareta\u201d de papel que permite usar la cara objetivo.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e166f56 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e166f56\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-487b86f\" data-id=\"487b86f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bfb8e5a elementor-widget elementor-widget-image\" data-id=\"bfb8e5a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-print-mask-attack.gif\" class=\"attachment-large size-large wp-image-34459\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-593aa2b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"593aa2b\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-16b37a5\" data-id=\"16b37a5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-eccf3c1 elementor-widget elementor-widget-heading\" data-id=\"eccf3c1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Nivel 2: nueve tipos de ataques distintos\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ed5d337 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ed5d337\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-298029d\" data-id=\"298029d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6870e54 elementor-widget elementor-widget-text-editor\" data-id=\"6870e54\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>6. Avatar Attack 2D-to-3D:<\/b><span style=\"font-weight: 400;\">: consiste en, a partir de una fotograf\u00eda de la persona, generar de forma autom\u00e1tica un avatar en 3D de la cara de la persona, y luego reproducir ese avatar en una pantalla y ense\u00f1\u00e1rselo a la c\u00e1mara.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-234e9e0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"234e9e0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f30637f\" data-id=\"f30637f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7541001 elementor-widget elementor-widget-image\" data-id=\"7541001\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-attack-2D-to-3D.gif\" class=\"attachment-large size-large wp-image-34475\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-74320c4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"74320c4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1658a6d\" data-id=\"1658a6d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4f7be8b elementor-widget elementor-widget-text-editor\" data-id=\"4f7be8b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>7. Photo Replay 3D Render Attack<\/b><span style=\"font-weight: 400;\">: consiste en renderizar una imagen est\u00e1tica a partir de una cara en 3D, y presentar la imagen en una pantalla para atacar el sistema biom\u00e9trico. El proceso de generaci\u00f3n de la cara 3D es artesanal, mediante herramientas de edici\u00f3n de gr\u00e1ficos por computador. Finalmente, se reproduce un render muy realista de dicha cara y se ense\u00f1a a la c\u00e1mara.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bfee40a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bfee40a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bebca1a\" data-id=\"bebca1a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6691a23 elementor-widget elementor-widget-image\" data-id=\"6691a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-photo-replay-3D-render-attack.gif\" class=\"attachment-large size-large wp-image-34451\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0b23279 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0b23279\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-57f8fac\" data-id=\"57f8fac\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5af6aa3 elementor-widget elementor-widget-text-editor\" data-id=\"5af6aa3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>8. Video Replay 3D Render Attack<\/b><span style=\"font-weight: 400;\">: consiste en construir un modelo 3D de una cara, como el anterior, pero en lugar de renderizar una \u00fanica fotograf\u00eda, se renderiza en tiempo real un v\u00eddeo, y se usa esta animaci\u00f3n para suplantar a la persona en el proceso.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4980bba elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4980bba\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5676034\" data-id=\"5676034\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5d106b0 elementor-widget elementor-widget-image\" data-id=\"5d106b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-video-replay-3D-render-attack.gif\" class=\"attachment-large size-large wp-image-34465\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3582032 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3582032\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-37b1313\" data-id=\"37b1313\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8af806d elementor-widget elementor-widget-text-editor\" data-id=\"8af806d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>9. Curved Paper 3D Mask<\/b><span style=\"font-weight: 400;\">: en este caso, se imprime la cara de la persona en una hoja de papel fotogr\u00e1fico de alta calidad, y luego se curva el papel para dar una sensaci\u00f3n de volumen. Se ense\u00f1a la c\u00e1mara ese artefacto y se intenta as\u00ed lograr el acceso.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3713cea elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3713cea\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b2173e7\" data-id=\"b2173e7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-621665c elementor-widget elementor-widget-image\" data-id=\"621665c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-curved-paper-3D-mask.gif\" class=\"attachment-large size-large wp-image-34443\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-265c680 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"265c680\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9838499\" data-id=\"9838499\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-344dd52 elementor-widget elementor-widget-text-editor\" data-id=\"344dd52\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>10. Layered 2D Transparent Photo<\/b><span style=\"font-weight: 400;\">: aqu\u00ed se imprime la fotograf\u00eda de la cara en dos sustratos de papel diferentes. Uno fotogr\u00e1fico, y con mucha calidad. El otro un sustrato vegetal transparente. Se superponen las dos impresiones de forma que da cierta sensaci\u00f3n de profundidad.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c653420 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c653420\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-01f8c23\" data-id=\"01f8c23\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-953e384 elementor-widget elementor-widget-image\" data-id=\"953e384\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-layered-2D-transparent-photo.gif\" class=\"attachment-large size-large wp-image-34447\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0382d94 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0382d94\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5d9942a\" data-id=\"5d9942a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-13353c7 elementor-widget elementor-widget-text-editor\" data-id=\"13353c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>11. Latex Mask Attack<\/b><span style=\"font-weight: 400;\">: para este caso se fabrica una m\u00e1scara artesanal en l\u00e1tex, fabricada con materiales org\u00e1nicos, que pueden sufrir una r\u00e1pida degradaci\u00f3n. La fabricaci\u00f3n requiere de la presencia de la persona a la que se quiere suplantar, o bien de una reproducci\u00f3n en 3D de su cara. Esto es as\u00ed porque el proceso de fabricaci\u00f3n de la m\u00e1scara necesita usar la cara de la persona para construir el molde en el que se construye luego la m\u00e1scara. Despu\u00e9s de fabricar la m\u00e1scara, esta se pinta art\u00edsticamente para realizar las facciones de la persona a la que se quiere suplantar.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-eb7a075 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"eb7a075\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ae16b81\" data-id=\"ae16b81\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cbc9de1 elementor-widget elementor-widget-image\" data-id=\"cbc9de1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-latex-mask-attack.gif\" class=\"attachment-large size-large wp-image-34445\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b744e65 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b744e65\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cbf68d5\" data-id=\"cbf68d5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9566537 elementor-widget elementor-widget-text-editor\" data-id=\"9566537\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>12. Plastic Mask Attack<\/b><span style=\"font-weight: 400;\">: como el anterior, pero en lugar de usar l\u00e1tex como sustrato para la m\u00e1scara, se usa un termopl\u00e1stico o similar. Este tipo de m\u00e1scara se fabrica de una forma parecida a las de l\u00e1tex, pero soporta mejor el paso del tiempo. El material pl\u00e1stico en el que est\u00e1n fabricadas no se degrada del mismo modo.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e6bf23b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e6bf23b\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f331dbc\" data-id=\"f331dbc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8202ff3 elementor-widget elementor-widget-image\" data-id=\"8202ff3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-plastic-mask-attack.gif\" class=\"attachment-large size-large wp-image-34453\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-08bde2f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"08bde2f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-42a5b9e\" data-id=\"42a5b9e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ddd98f5 elementor-widget elementor-widget-text-editor\" data-id=\"ddd98f5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>13. Silicone Mask Attack<\/b><span style=\"font-weight: 400;\">: como los dos anteriores, pero usando un sustrato de silicona para la m\u00e1scara. Las m\u00e1scaras de silicona se fabrican tambi\u00e9n como las anteriores. Al ser de silicona tienen una mayor durabilidad que las de l\u00e1tex, y son igual de flexibles que las de l\u00e1tex.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-093bd30 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"093bd30\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5594780\" data-id=\"5594780\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1fe4554 elementor-widget elementor-widget-image\" data-id=\"1fe4554\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-silicone-mask-attack.gif\" class=\"attachment-large size-large wp-image-34463\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6f440e1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6f440e1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d11f54c\" data-id=\"d11f54c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d04c6a9 elementor-widget elementor-widget-text-editor\" data-id=\"d04c6a9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>14. Mannequin Head Attack<\/b><span style=\"font-weight: 400;\">: consiste en usar un maniqu\u00ed como los que encontramos en las tiendas de ropa. Se le viste con complementos y pelo para hacerle parecer m\u00e1s realista.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3afc7fb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3afc7fb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-eecdc7b\" data-id=\"eecdc7b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4634e92 elementor-widget elementor-widget-image\" data-id=\"4634e92\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-pad-mannequin-head-attack.gif\" class=\"attachment-large size-large wp-image-34449\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3bd6952 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3bd6952\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c6f0f38\" data-id=\"c6f0f38\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-88b6fc5 elementor-widget elementor-widget-heading\" data-id=\"88b6fc5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Veridas, a la cabeza en precisi\u00f3n y seguridad \n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6e249aa elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6e249aa\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-eced08a\" data-id=\"eced08a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b79aa2b elementor-widget elementor-widget-text-editor\" data-id=\"b79aa2b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Veridas ha desarrollado tecnolog\u00eda propia de detecci\u00f3n de ataques de presentaci\u00f3n (PAD o Presentation Attack Detection, por sus siglas en ingl\u00e9s) para poder identificar con \u00e9xito todos los tipos de ataques mencionados con anterioridad y con ello poder dirimir si las evidencias recogidas pertenecen a un cliente genuino o a un atacante.<\/span><\/p><p><span style=\"font-weight: 400;\">Dichas tecnolog\u00edas se concretan en un score de prueba de vida, que permite descartar procesos de Onboarding Digital que no superen los varemos m\u00ednimos establecidos por el cliente. Son muchos las empresas que ya tienen implementados los sistemas de Veridas, creando grandes <a href=\"https:\/\/veridas.com\/casos-exito\/\">historias de \u00e9xito<\/a>.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cd5d048 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cd5d048\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3b37c43\" data-id=\"3b37c43\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-80aef9c elementor-widget elementor-widget-image\" data-id=\"80aef9c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/veridas-boidas-pad.gif\" class=\"attachment-large size-large wp-image-34441\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Ejemplo de detecci\u00f3n de fraude (Video Replay Attack) en un proceso de Onboarding Digital de Veridas. El score de prueba de vida (Liveness Detection) est\u00e1 por debajo del umbral requerido y, por lo tanto, el proceso quedar\u00e1 rechazado autom\u00e1ticamente.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e9ea87f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e9ea87f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ae0e99e\" data-id=\"ae0e99e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-541fc97 elementor-widget elementor-widget-text-editor\" data-id=\"541fc97\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Veridas es uno de los pocos fabricantes en el mundo que ha <\/span><a href=\"https:\/\/veridas.com\/veridas-supera-la-evaluacion-de-ibeta-pad-level-2-de-la-iso-iec-en-su-tecnologia-de-prueba-de-vida\/\"><span style=\"font-weight: 400;\">superado la evaluaci\u00f3n de iBeta PAD Level 2 de la ISO\/IEC en su tecnolog\u00eda de prueba de vida<\/span><\/a><span style=\"font-weight: 400;\">, y adem\u00e1s posee el motor de biometr\u00eda facial evaluados en el <\/span><a href=\"https:\/\/veridas.com\/veridas-se-mantiene-a-la-cabeza-del-ranking-en-la-evaluacion-de-reconocimiento-facial-11-del-nist\/\"><span style=\"font-weight: 400;\">NIST 1:1<\/span><\/a><span style=\"font-weight: 400;\"> y el <\/span><a href=\"https:\/\/veridas.com\/veridas-refuerza-su-liderazgo-tecnologico-mejorando-la-rapidez-y-precision-de-su-motor-de-biometria-facial-en-la-evaluacion-1n-del-nist-frvt\/\"><span style=\"font-weight: 400;\">NIST 1:N<\/span><\/a><span style=\"font-weight: 400;\">. Esto refuerza nuestro compromiso por ofrecer la mejor tecnolog\u00eda tanto en precisi\u00f3n como en seguridad, mejorando constantemente tanto los algoritmos de reconocimiento facial como los de prueba de vida.<\/span><\/p><p><span style=\"font-weight: 400;\">Centr\u00e1ndonos en la detecci\u00f3n de prueba de vida, se pueden combinar varios tipos de ataques y con ello conseguir incrementar la complejidad de la detecci\u00f3n. Para ser efectivos en su identificaci\u00f3n y prevenci\u00f3n, disponemos de dos m\u00e9todos de detecci\u00f3n de prueba de vida; la prueba de vida activa y la prueba de vida pasiva:<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se entiende por prueba de vida <\/span><b>activa <\/b><span style=\"font-weight: 400;\">aquella que se realiza pidiendo al usuario una serie de acciones, como puede ser la ejecuci\u00f3n de movimientos aleatorios de la cabeza. Este tipo de pruebas de vida resultan de obligatorio cumplimiento para ciertos casos de uso de algunas regulaciones, pero traen consigo un proceso con una tasa de abandono usualmente mayor.<\/span><\/li><\/ul><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Por lo contrario, en la prueba de vida <\/span><b>pasiva<\/b><span style=\"font-weight: 400;\">, no se le solicita al usuario ning\u00fan tipo de acci\u00f3n. Esto hace que la interacci\u00f3n con el usuario sea extremadamente simple, ya que no hay fricci\u00f3n en el proceso, y por ello el proceso es m\u00e1s r\u00e1pido y eficiente.\u00a0<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">Veridas dispone de ambas tecnolog\u00edas tanto para sus <\/span><a href=\"https:\/\/veridas.com\/onboarding-digital\/\"><span style=\"font-weight: 400;\">procesos de alta de clientes<\/span><\/a><span style=\"font-weight: 400;\"> como de autenticaci\u00f3n biom\u00e9trica, ajust\u00e1ndose a las necesidades del cliente. Dependiendo del caso de uso y de las necesidades concretas de nuestros clientes, nuestros equipos dar\u00e1n las recomendaciones que mejor se ajusten al sistema en funci\u00f3n de la conveniencia y riesgos asumibles caso por caso.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0847761 elementor-widget elementor-widget-html\" data-id=\"0847761\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-5481721f-62bb-4795-8d65-fa5a3511c30a\"><span class=\"hs-cta-node hs-cta-5481721f-62bb-4795-8d65-fa5a3511c30a\" id=\"hs-cta-5481721f-62bb-4795-8d65-fa5a3511c30a\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/19918211\/5481721f-62bb-4795-8d65-fa5a3511c30a\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-5481721f-62bb-4795-8d65-fa5a3511c30a\" style=\"border-width:0px;\" height=\"348\" width=\"1280\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/19918211\/5481721f-62bb-4795-8d65-fa5a3511c30a.png\"  alt=\"New call-to-action\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(19918211, '5481721f-62bb-4795-8d65-fa5a3511c30a', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Los sistemas biom\u00e9tricos faciales est\u00e1n logrando una inserci\u00f3n muy grande y, con ella, tambi\u00e9n llegan los intentos de fraude. Conoce qu\u00e9 ataques de presentaci\u00f3n existen.<\/p>\n","protected":false},"author":20,"featured_media":33371,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":[284],"meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[180,67],"tags":[],"country":[],"resource":[293],"topic":[280,281],"industry":[],"solution":[265],"class_list":["post-33741","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-biometria-facial","category-identidad-biometria","resource-yes","format-articulo","topic-fraude","topic-identidad","solution-autenticacion-facial"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ataques de presentaci\u00f3n: Qu\u00e9 son y c\u00f3mo detectarlos | Veridas<\/title>\n<meta name=\"description\" content=\"Te mostramos 14 tipos de ataques y c\u00f3mo la biometr\u00eda facial puede ayudar a prevenirlos. Conoce qu\u00e9 ataques existen de la mano de especialistas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques de presentaci\u00f3n: Qu\u00e9 son y c\u00f3mo detectarlos | Veridas\" \/>\n<meta property=\"og:description\" content=\"Te mostramos 14 tipos de ataques y c\u00f3mo la biometr\u00eda facial puede ayudar a prevenirlos. Conoce qu\u00e9 ataques existen de la mano de especialistas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\" \/>\n<meta property=\"og:site_name\" content=\"Veridas\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-13T07:11:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-12T09:19:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paco Zamora\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:site\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paco Zamora\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\"},\"author\":{\"name\":\"Paco Zamora\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10fdfcea52cd13a96d8be9bb065e32f0\"},\"headline\":\"Ataques de presentaci\u00f3n (PAD): 14 tipos de ataques que la biometr\u00eda facial puede prevenir\",\"datePublished\":\"2022-05-13T07:11:14+00:00\",\"dateModified\":\"2024-02-12T09:19:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\"},\"wordCount\":2140,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg\",\"articleSection\":[\"Biometr\u00eda facial\",\"Identidad &amp; Biometr\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\",\"url\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\",\"name\":\"Ataques de presentaci\u00f3n: Qu\u00e9 son y c\u00f3mo detectarlos | Veridas\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg\",\"datePublished\":\"2022-05-13T07:11:14+00:00\",\"dateModified\":\"2024-02-12T09:19:00+00:00\",\"description\":\"Te mostramos 14 tipos de ataques y c\u00f3mo la biometr\u00eda facial puede ayudar a prevenirlos. Conoce qu\u00e9 ataques existen de la mano de especialistas.\",\"breadcrumb\":{\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identidad &amp; Biometr\u00eda\",\"item\":\"https:\/\/veridas.com\/es\/category\/identidad-biometria\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Biometr\u00eda facial\",\"item\":\"https:\/\/veridas.com\/es\/category\/identidad-biometria\/biometria-facial\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques de presentaci\u00f3n (PAD): 14 tipos de ataques que la biometr\u00eda facial puede prevenir\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"name\":\"Veridas\",\"description\":\"Just be you\",\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\",\"name\":\"Veridas\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"width\":2048,\"height\":1076,\"caption\":\"Veridas\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/VeridasOfficial\",\"https:\/\/es.linkedin.com\/company\/veridas\",\"https:\/\/www.instagram.com\/veridas.life\/\",\"https:\/\/www.youtube.com\/@VeridasOfficial\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10fdfcea52cd13a96d8be9bb065e32f0\",\"name\":\"Paco Zamora\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2025\/01\/Paco-Zamora-150x150.jpg\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2025\/01\/Paco-Zamora-150x150.jpg\",\"caption\":\"Paco Zamora\"},\"description\":\"Technology | Core Tech Manager\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/francisco-zamora-martinez-9a048436\/\"],\"url\":\"https:\/\/veridas.com\/es\/author\/paco-zamora\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques de presentaci\u00f3n: Qu\u00e9 son y c\u00f3mo detectarlos | Veridas","description":"Te mostramos 14 tipos de ataques y c\u00f3mo la biometr\u00eda facial puede ayudar a prevenirlos. Conoce qu\u00e9 ataques existen de la mano de especialistas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques de presentaci\u00f3n: Qu\u00e9 son y c\u00f3mo detectarlos | Veridas","og_description":"Te mostramos 14 tipos de ataques y c\u00f3mo la biometr\u00eda facial puede ayudar a prevenirlos. Conoce qu\u00e9 ataques existen de la mano de especialistas.","og_url":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/","og_site_name":"Veridas","article_published_time":"2022-05-13T07:11:14+00:00","article_modified_time":"2024-02-12T09:19:00+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg","type":"image\/jpeg"}],"author":"Paco Zamora","twitter_card":"summary_large_image","twitter_creator":"@VeridasOfficial","twitter_site":"@VeridasOfficial","twitter_misc":{"Escrito por":"Paco Zamora","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#article","isPartOf":{"@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/"},"author":{"name":"Paco Zamora","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10fdfcea52cd13a96d8be9bb065e32f0"},"headline":"Ataques de presentaci\u00f3n (PAD): 14 tipos de ataques que la biometr\u00eda facial puede prevenir","datePublished":"2022-05-13T07:11:14+00:00","dateModified":"2024-02-12T09:19:00+00:00","mainEntityOfPage":{"@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/"},"wordCount":2140,"commentCount":0,"publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"image":{"@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg","articleSection":["Biometr\u00eda facial","Identidad &amp; Biometr\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/","url":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/","name":"Ataques de presentaci\u00f3n: Qu\u00e9 son y c\u00f3mo detectarlos | Veridas","isPartOf":{"@id":"https:\/\/veridas.com\/es\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage"},"image":{"@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg","datePublished":"2022-05-13T07:11:14+00:00","dateModified":"2024-02-12T09:19:00+00:00","description":"Te mostramos 14 tipos de ataques y c\u00f3mo la biometr\u00eda facial puede ayudar a prevenirlos. Conoce qu\u00e9 ataques existen de la mano de especialistas.","breadcrumb":{"@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#primaryimage","url":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/05\/verificacion-facial-veridas.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/"},{"@type":"ListItem","position":2,"name":"Identidad &amp; Biometr\u00eda","item":"https:\/\/veridas.com\/es\/category\/identidad-biometria\/"},{"@type":"ListItem","position":3,"name":"Biometr\u00eda facial","item":"https:\/\/veridas.com\/es\/category\/identidad-biometria\/biometria-facial\/"},{"@type":"ListItem","position":4,"name":"Ataques de presentaci\u00f3n (PAD): 14 tipos de ataques que la biometr\u00eda facial puede prevenir"}]},{"@type":"WebSite","@id":"https:\/\/veridas.com\/es\/pt\/#website","url":"https:\/\/veridas.com\/es\/pt\/","name":"Veridas","description":"Just be you","publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/veridas.com\/es\/pt\/#organization","name":"Veridas","url":"https:\/\/veridas.com\/es\/pt\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","width":2048,"height":1076,"caption":"Veridas"},"image":{"@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/VeridasOfficial","https:\/\/es.linkedin.com\/company\/veridas","https:\/\/www.instagram.com\/veridas.life\/","https:\/\/www.youtube.com\/@VeridasOfficial"]},{"@type":"Person","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10fdfcea52cd13a96d8be9bb065e32f0","name":"Paco Zamora","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2025\/01\/Paco-Zamora-150x150.jpg","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2025\/01\/Paco-Zamora-150x150.jpg","caption":"Paco Zamora"},"description":"Technology | Core Tech Manager","sameAs":["https:\/\/www.linkedin.com\/in\/francisco-zamora-martinez-9a048436\/"],"url":"https:\/\/veridas.com\/es\/author\/paco-zamora\/"}]}},"_links":{"self":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/33741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/comments?post=33741"}],"version-history":[{"count":10,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/33741\/revisions"}],"predecessor-version":[{"id":50242,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/33741\/revisions\/50242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media\/33371"}],"wp:attachment":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media?parent=33741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/categories?post=33741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/tags?post=33741"},{"taxonomy":"country","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/country?post=33741"},{"taxonomy":"resource","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/resource?post=33741"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/format?post=33741"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/topic?post=33741"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/industry?post=33741"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/solution?post=33741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}