{"id":63793,"date":"2023-10-30T17:09:37","date_gmt":"2023-10-30T17:09:37","guid":{"rendered":"https:\/\/veridas.com\/nist-attack-presentation-evaluation-veridas\/"},"modified":"2025-01-08T10:18:08","modified_gmt":"2025-01-08T10:18:08","slug":"deteccion-ataques-presentacion-nist","status":"publish","type":"post","link":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/","title":{"rendered":"Descifrando la Evaluaci\u00f3n de Detecci\u00f3n de Ataques de Presentaci\u00f3n (PAD) del NIST: El \u00c9xito de Veridas"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"63793\" class=\"elementor elementor-63793 elementor-63778\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e7fc0d8 e-flex e-con-boxed e-con e-parent\" data-id=\"e7fc0d8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ec9919f elementor-widget elementor-widget-text-editor\" data-id=\"ec9919f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Con el aumento de las transacciones digitales, tambi\u00e9n aumenta el riesgo de fraude de identidad. Seg\u00fan el <\/span><a href=\"https:\/\/www.transunion.com\/report\/omnichannel-fraud-report\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Informe del Estado de Fraude Omnicanal 2023 de TransUnion<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><b>el robo de identidad ha aumentado un 81% entre 2019 y 2022<\/b><span style=\"font-weight: 400;\">, con un alarmante incremento del 132% en el fraude de identidad sint\u00e9tica.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">En este contexto, el <\/span><a href=\"https:\/\/veridas.com\/what-is-nist\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">National Institute of Standards and Technology (NIST)<\/span><\/a><span style=\"font-weight: 400;\"> ha intensificado sus esfuerzos para enfrentar este desaf\u00edo a trav\u00e9s de su pionera evaluaci\u00f3n de detecci\u00f3n de <a href=\"https:\/\/veridas.com\/es\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\" target=\"_blank\" rel=\"noopener\">Ataques de Presentaci\u00f3n (PAD)<\/a>. Este art\u00edculo de blog explora las complejidades de la evaluaci\u00f3n de PAD del NIST, poniendo de relieve <\/span><a href=\"https:\/\/veridas.com\/es\/nist-veridas-mejores-motores-biometricos\/\" target=\"_blank\" rel=\"noopener\"><b>el excepcional rendimiento de Veridas<\/b><\/a><span style=\"font-weight: 400;\"> en este \u00e1mbito crucial.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb683e0 e-flex e-con-boxed e-con e-parent\" data-id=\"eb683e0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-db0e1a2 elementor-widget elementor-widget-heading\" data-id=\"db0e1a2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Entendiendo los Ataques de Presentaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5bbe12d elementor-widget elementor-widget-text-editor\" data-id=\"5bbe12d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Seg\u00fan el NIST, <\/span><a href=\"https:\/\/veridas.com\/beyond-the-deepfake-14-types-of-presentation-attacks-pa-that-a-facial-biometrics-solution-should-be-able-to-prevent\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">un ataque de presentaci\u00f3n<\/span><\/a><span style=\"font-weight: 400;\"> es un acto deliberado de manipulaci\u00f3n del funcionamiento de un sistema biom\u00e9trico mediante la presentaci\u00f3n de <\/span><b>datos biom\u00e9tricos alterados<\/b><span style=\"font-weight: 400;\">. En pocas palabras, implica manipular el sistema mediante la presentaci\u00f3n de informaci\u00f3n biom\u00e9trica falsificada.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e24e50a elementor-widget elementor-widget-image\" data-id=\"e24e50a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"333\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Captura-de-pantalla-2023-10-31-a-las-8.52.53-1-1024x426.png\" class=\"attachment-large size-large wp-image-63988\" alt=\"Ataques de Presentaci\u00f3n\" srcset=\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Captura-de-pantalla-2023-10-31-a-las-8.52.53-1-1024x426.png 1024w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Captura-de-pantalla-2023-10-31-a-las-8.52.53-1-300x125.png 300w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Captura-de-pantalla-2023-10-31-a-las-8.52.53-1-768x319.png 768w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Captura-de-pantalla-2023-10-31-a-las-8.52.53-1-1536x638.png 1536w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Captura-de-pantalla-2023-10-31-a-las-8.52.53-1.png 1913w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e8a6b5d elementor-widget elementor-widget-text-editor\" data-id=\"e8a6b5d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Imagina un escenario en el que un actor fraudulento intenta enga\u00f1ar a un sistema de reconocimiento facial <\/span><b>utilizando una fotograf\u00eda o un video del rostro de otra persona<\/b><span style=\"font-weight: 400;\">, con el objetivo de obtener acceso no autorizado a \u00e1reas seguras o informaci\u00f3n sensible.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Estas pr\u00e1cticas enga\u00f1osas, conocidas como ataques de presentaci\u00f3n, representan una amenaza significativa para la integridad de los sistemas biom\u00e9tricos, <\/span><b>exigiendo t\u00e9cnicas s\u00f3lidas de detecci\u00f3n de vida real para distinguir entre intentos genuinos y fraudulentos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-da657ba e-flex e-con-boxed e-con e-parent\" data-id=\"da657ba\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8f7d6cd elementor-widget elementor-widget-heading\" data-id=\"8f7d6cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">El Proceso de Evaluaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a818e7f elementor-widget elementor-widget-text-editor\" data-id=\"a818e7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">La meticulosa evaluaci\u00f3n del NIST enfatiz\u00f3 la imparcialidad, asegurando que todos los participantes ingresaran en igualdad de condiciones <\/span><b>sin conocimiento previo de los criterios de evaluaci\u00f3n o tipos de ataques<\/b><span style=\"font-weight: 400;\">. Este enfoque minimiz\u00f3 posibles sesgos, contribuyendo a una comparaci\u00f3n justa y exhaustiva entre proveedores.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">El proceso de evaluaci\u00f3n incluy\u00f3 una profunda evaluaci\u00f3n de<\/span><b> 82 algoritmos de software de 45 proveedores distintos<\/b><span style=\"font-weight: 400;\">, convirti\u00e9ndose en una de las evaluaciones m\u00e1s completas hasta la fecha.<\/span><\/p><p><span style=\"font-weight: 400;\">El NIST dividi\u00f3 estrat\u00e9gicamente los escenarios de evaluaci\u00f3n en dos casos de uso principales:\u00a0<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>La <a href=\"https:\/\/veridas.com\/es\/deteccion-de-fraude\/\">suplantaci\u00f3n de identidad<\/a><\/b><span style=\"font-weight: 400;\">, donde los atacantes intentan asumir identidades falsas,<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>La evasi\u00f3n<\/b><span style=\"font-weight: 400;\">, donde el objetivo es ocultar identidades reales para evitar la detecci\u00f3n.\u00a0<\/span><\/li><\/ul><p>\u00a0<\/p><p><span style=\"font-weight: 400;\">En el contexto de la Verificaci\u00f3n de Identidad, la suplantaci\u00f3n es m\u00e1s pertinente, mientras que la evasi\u00f3n se adapta mejor a los contextos de vigilancia e identificaci\u00f3n.<\/span><\/p><p><a href=\"https:\/\/pages.nist.gov\/frvt\/html\/frvt_pad.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">El proceso de evaluaci\u00f3n<\/span><\/a><span style=\"font-weight: 400;\"> se dise\u00f1\u00f3 en torno a dos puntos clave especificados por el est\u00e1ndar ISO\/IEC 30107-3[2]: uno centrado en la comodidad del usuario y otro en la seguridad del sistema.\u00a0<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><b>El punto de comodidad<\/b><span style=\"font-weight: 400;\"> (APCER @ BPCER = 0.01) tiene como objetivo descubrir ataques de presentaci\u00f3n no detectados mientras se minimizan las falsas alarmas.\u00a0<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>El punto de seguridad<\/b><span style=\"font-weight: 400;\"> (BPCER @ APCER = 0.01) tiene como objetivo revelar con qu\u00e9 frecuencia se se\u00f1alaba err\u00f3neamente a usuarios leg\u00edtimos como atacantes, manteniendo los niveles de seguridad al m\u00e1ximo.\u00a0<\/span><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f671530 elementor-widget elementor-widget-image\" data-id=\"f671530\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"334\" src=\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/4-1024x427.jpg\" class=\"attachment-large size-large wp-image-63958\" alt=\"Detecci\u00f3n de Ataques de Presentaci\u00f3n\" srcset=\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/4-1024x427.jpg 1024w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/4-300x125.jpg 300w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/4-768x320.jpg 768w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/4-1536x640.jpg 1536w, https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/4-scaled.jpg 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8fad42a elementor-widget elementor-widget-text-editor\" data-id=\"8fad42a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Estas m\u00e9tricas, dictadas por el est\u00e1ndar ISO, permitieron un equilibrio en las tasas de error, asegurando un enfoque afinado para la toma de decisiones en los sistemas biom\u00e9tricos.<\/span><\/p><p><span style=\"font-weight: 400;\">Es imperativo destacar que el <\/span><b>NIST solo eval\u00faa el algoritmo para la Detecci\u00f3n de Ataques de Presentaci\u00f3n y no el sistema completo<\/b><span style=\"font-weight: 400;\">. Por lo tanto, los resultados no reflejan completamente la capacidad de una empresa para prevenir intentos de fraude, ya que tambi\u00e9n otros factores contribuyen a la efectividad general del sistema.\u00a0 <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7e7322b elementor-widget elementor-widget-heading\" data-id=\"7e7322b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Rendimiento y \u00c9xito de Veridas<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9433728 elementor-widget elementor-widget-text-editor\" data-id=\"9433728\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Veridas se ha consolidado como l\u00edder en el campo de la Detecci\u00f3n de Ataques de Presentaci\u00f3n, <\/span><a href=\"https:\/\/veridas.com\/es\/veridas-supera-la-evaluacion-de-ibeta-pad-level-2-de-la-iso-iec-en-su-tecnologia-de-prueba-de-vida\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">demostrado por su certificaci\u00f3n iBeta Nivel 2<\/span><\/a><span style=\"font-weight: 400;\">, y cumpliendo as\u00ed\u00a0 con los est\u00e1ndares ISO 30107-3 desde abril de 2022.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">La compa\u00f1\u00eda ha participado activamente en evaluaciones cr\u00edticas como NIST FRTE 1:1 y 1:N y NIST FATE PAD, posicion\u00e1ndose como <\/span><a href=\"https:\/\/veridas.com\/es\/nist-veridas-mejores-motores-biometricos\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">l\u00edder en la obtenci\u00f3n de resultados excepcionales en todas las evaluaciones<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p><p><span style=\"font-weight: 400;\">En particular, sus continuos avances quedan patentes en el notable progreso de su motor de detecci\u00f3n de ataques de presentaci\u00f3n que ahora es <\/span><b>cuatro veces m\u00e1s preciso que la versi\u00f3n presentada al NIST en febrero.<\/b><\/p><p><span style=\"font-weight: 400;\">La dedicaci\u00f3n de Veridas a soluciones de seguridad integrales se destaca por sus s\u00f3lidas capacidades de prueba de vida. Esta soluci\u00f3n ha permitido a Veridas <\/span><b>detectar m\u00e1s del 99% de los ataques de suplantaci\u00f3n de tecnolog\u00eda<\/b><span style=\"font-weight: 400;\"> seg\u00fan datos de producci\u00f3n real, demostrando el compromiso inquebrantable de la empresa con la protecci\u00f3n de los sistemas biom\u00e9tricos en entornos del mundo real.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0729cde e-flex e-con-boxed e-con e-parent\" data-id=\"0729cde\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-12e1688 elementor-widget elementor-widget-html\" data-id=\"12e1688\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-5481721f-62bb-4795-8d65-fa5a3511c30a\"><span class=\"hs-cta-node hs-cta-5481721f-62bb-4795-8d65-fa5a3511c30a\" id=\"hs-cta-5481721f-62bb-4795-8d65-fa5a3511c30a\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/19918211\/5481721f-62bb-4795-8d65-fa5a3511c30a\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-5481721f-62bb-4795-8d65-fa5a3511c30a\" style=\"border-width:0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/19918211\/5481721f-62bb-4795-8d65-fa5a3511c30a.png\"  alt=\"New call-to-action\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(19918211, '5481721f-62bb-4795-8d65-fa5a3511c30a', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Con el aumento de las transacciones digitales, tambi\u00e9n aumenta el riesgo de fraude de identidad. Seg\u00fan el Informe del Estado de Fraude Omnicanal 2023 de TransUnion, el robo de identidad ha aumentado un 81% entre 2019 y 2022, con un alarmante incremento del 132% en el fraude de identidad sint\u00e9tica.\u00a0 En este contexto, el National [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":63780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"elementor_theme","format":[284],"meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"country":[],"resource":[293],"topic":[280,282,281],"industry":[],"solution":[265],"class_list":["post-63793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veridas","resource-yes","format-articulo","topic-fraude","topic-hitos","topic-identidad","solution-autenticacion-facial"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST: el \u00e9xito de Veridas<\/title>\n<meta name=\"description\" content=\"Exploramos las complejidades de la evaluaci\u00f3n en la Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST, donde destaca el rendimiento de Veridas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST: el \u00e9xito de Veridas\" \/>\n<meta property=\"og:description\" content=\"Exploramos las complejidades de la evaluaci\u00f3n en la Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST, donde destaca el rendimiento de Veridas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/\" \/>\n<meta property=\"og:site_name\" content=\"Veridas\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-30T17:09:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-08T10:18:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog-1024x576.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marta Morr\u00e1s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:site\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marta Morr\u00e1s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/\"},\"author\":{\"name\":\"Marta Morr\u00e1s\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e\"},\"headline\":\"Descifrando la Evaluaci\u00f3n de Detecci\u00f3n de Ataques de Presentaci\u00f3n (PAD) del NIST: El \u00c9xito de Veridas\",\"datePublished\":\"2023-10-30T17:09:37+00:00\",\"dateModified\":\"2025-01-08T10:18:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/\"},\"wordCount\":792,\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png\",\"articleSection\":[\"Veridas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/\",\"url\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/\",\"name\":\"Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST: el \u00e9xito de Veridas\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png\",\"datePublished\":\"2023-10-30T17:09:37+00:00\",\"dateModified\":\"2025-01-08T10:18:08+00:00\",\"description\":\"Exploramos las complejidades de la evaluaci\u00f3n en la Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST, donde destaca el rendimiento de Veridas.\",\"breadcrumb\":{\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Veridas\",\"item\":\"https:\/\/veridas.com\/es\/category\/veridas\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Descifrando la Evaluaci\u00f3n de Detecci\u00f3n de Ataques de Presentaci\u00f3n (PAD) del NIST: El \u00c9xito de Veridas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"name\":\"Veridas\",\"description\":\"Just be you\",\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\",\"name\":\"Veridas\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"width\":2048,\"height\":1076,\"caption\":\"Veridas\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/VeridasOfficial\",\"https:\/\/es.linkedin.com\/company\/veridas\",\"https:\/\/www.instagram.com\/veridas.life\/\",\"https:\/\/www.youtube.com\/@VeridasOfficial\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e\",\"name\":\"Marta Morr\u00e1s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg\",\"caption\":\"Marta Morr\u00e1s\"},\"description\":\"Identity Verification Expert\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/marta-morras-ruiz\/\"],\"url\":\"https:\/\/veridas.com\/es\/author\/marta-morras\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST: el \u00e9xito de Veridas","description":"Exploramos las complejidades de la evaluaci\u00f3n en la Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST, donde destaca el rendimiento de Veridas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/","og_locale":"es_ES","og_type":"article","og_title":"Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST: el \u00e9xito de Veridas","og_description":"Exploramos las complejidades de la evaluaci\u00f3n en la Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST, donde destaca el rendimiento de Veridas.","og_url":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/","og_site_name":"Veridas","article_published_time":"2023-10-30T17:09:37+00:00","article_modified_time":"2025-01-08T10:18:08+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog-1024x576.png","type":"image\/png"}],"author":"Marta Morr\u00e1s","twitter_card":"summary_large_image","twitter_creator":"@VeridasOfficial","twitter_site":"@VeridasOfficial","twitter_misc":{"Escrito por":"Marta Morr\u00e1s","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#article","isPartOf":{"@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/"},"author":{"name":"Marta Morr\u00e1s","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e"},"headline":"Descifrando la Evaluaci\u00f3n de Detecci\u00f3n de Ataques de Presentaci\u00f3n (PAD) del NIST: El \u00c9xito de Veridas","datePublished":"2023-10-30T17:09:37+00:00","dateModified":"2025-01-08T10:18:08+00:00","mainEntityOfPage":{"@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/"},"wordCount":792,"publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"image":{"@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png","articleSection":["Veridas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/","url":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/","name":"Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST: el \u00e9xito de Veridas","isPartOf":{"@id":"https:\/\/veridas.com\/es\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage"},"image":{"@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png","datePublished":"2023-10-30T17:09:37+00:00","dateModified":"2025-01-08T10:18:08+00:00","description":"Exploramos las complejidades de la evaluaci\u00f3n en la Detecci\u00f3n de Ataques de Presentaci\u00f3n del NIST, donde destaca el rendimiento de Veridas.","breadcrumb":{"@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#primaryimage","url":"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2023\/10\/Fotos-Blog.png","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/veridas.com\/es\/deteccion-ataques-presentacion-nist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/"},{"@type":"ListItem","position":2,"name":"Veridas","item":"https:\/\/veridas.com\/es\/category\/veridas\/"},{"@type":"ListItem","position":3,"name":"Descifrando la Evaluaci\u00f3n de Detecci\u00f3n de Ataques de Presentaci\u00f3n (PAD) del NIST: El \u00c9xito de Veridas"}]},{"@type":"WebSite","@id":"https:\/\/veridas.com\/es\/pt\/#website","url":"https:\/\/veridas.com\/es\/pt\/","name":"Veridas","description":"Just be you","publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/veridas.com\/es\/pt\/#organization","name":"Veridas","url":"https:\/\/veridas.com\/es\/pt\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","width":2048,"height":1076,"caption":"Veridas"},"image":{"@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/VeridasOfficial","https:\/\/es.linkedin.com\/company\/veridas","https:\/\/www.instagram.com\/veridas.life\/","https:\/\/www.youtube.com\/@VeridasOfficial"]},{"@type":"Person","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e","name":"Marta Morr\u00e1s","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg","caption":"Marta Morr\u00e1s"},"description":"Identity Verification Expert","sameAs":["https:\/\/www.linkedin.com\/in\/marta-morras-ruiz\/"],"url":"https:\/\/veridas.com\/es\/author\/marta-morras\/"}]}},"_links":{"self":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/63793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/comments?post=63793"}],"version-history":[{"count":10,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/63793\/revisions"}],"predecessor-version":[{"id":68712,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/63793\/revisions\/68712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media\/63780"}],"wp:attachment":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media?parent=63793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/categories?post=63793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/tags?post=63793"},{"taxonomy":"country","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/country?post=63793"},{"taxonomy":"resource","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/resource?post=63793"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/format?post=63793"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/topic?post=63793"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/industry?post=63793"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/solution?post=63793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}