Una colega compartió recientemente una historia que se ha vuelto demasiado común: su abuelo recibió una llamada de alguien que le decía que su nieto había sido arrestado y necesitaba dinero para la fianza. Incluso hicieron que el «nieto» hablara en la llamada, que en realidad era un clon de voz convincente creado con solo unos segundos de audio disponible públicamente. Resultó ser un ataque de vishing (suplantación de voz) y, afortunadamente, la familia lo detectó a tiempo antes de que se transfiriera el dinero.
Estos ataques no solo afectan a individuos. Las mismas técnicas, como voces deepfake, imágenes sintéticas y perfiles creados con IA, se utilizan ahora para atacar a instituciones financieras, empresas y plataformas en línea a gran escala. Como resultado, los responsables de la identidad digital se enfrentan a un nuevo mandato: debemos demostrar no solo quién está detrás de una interacción, sino también que es una persona real y que autorizó la acción.
La detección de vida solía ser un tema de conversación nicho en biometría. En 2026, será un elemento central de la confianza digital. Aquí presentamos cinco tendencias y una guía práctica para líderes tecnológicos, extraída de conversaciones recientes del sector.
1. La vitalidad se vuelve fundamental
La pregunta ya no es solo «¿coincidió la credencial?», sino también «¿era una persona viva en el momento del intento?». A medida que los deepfakes y los ataques de inyección maduran, la vida se convierte en el factor clave para la incorporación y la autenticación continua. Se espera una autenticación continua de vida, no solo al crear la cuenta, requisitos más estrictos para cámaras y sensores, y un control rutinario de equipos rojos contra las nuevas técnicas de suplantación de identidad. Por eso, debemos tratar la vida como un dominio de control con su propia hoja de ruta, métricas y presupuesto de pruebas.
2. La biometría se convierte en el tejido conectivo del ciclo de vida de la identidad.
La biometría está evolucionando de una solución puntual a una capa central a lo largo del ciclo de vida: registro, autenticación avanzada, recuperación y operaciones antifraude. Los usuarios la esperan cada vez más, especialmente en dispositivos móviles, donde la fricción en la experiencia de usuario (UX) debe mantenerse baja mientras que las señales de riesgo se mantienen altas. La solución: determinar dónde la biometría aporta el mayor valor ajustado al riesgo. Los momentos típicos de alto retorno de la inversión (ROI) incluyen la recuperación de cuentas, las transacciones de alto valor y el acceso de los empleados a datos confidenciales.
3. La estrategia de seguridad cambia de la precisión a la resistencia a los ataques
La precisión del reconocimiento facial de primer nivel ha convergido en gran medida. El factor diferenciador ahora es la resiliencia ante los adversarios: la capacidad de derrotar a deepfakes, inyecciones y repeticiones. Los compradores examinan con atención el rendimiento de los productos ante ataques, no solo en entornos de laboratorio limpios. Por eso es importante solicitar a los proveedores parámetros de referencia adversarios, como las tasas de detección de inyecciones, el rendimiento de la detección de ataques de presentación (PAD) por modalidad y los resultados de evaluaciones de terceros. Incorpore la resistencia a los ataques como un KPI en sus contratos.
4. Agentic AI presenta la «Identidad Agentic»
Los agentes autónomos y semiautónomos que investigan, negocian e incluso realizan compras en nuestro nombre se están generalizando. Para garantizar la transparencia, estos agentes necesitan un vínculo criptográficamente sólido y auditable con un humano. La biometría es el enlace más fiable para dicho vínculo, especialmente para la delegación y la autorización de pagos de alto riesgo. Establecer una política de delegación es importante: qué acciones pueden realizar los agentes sin intervención humana, cuáles requieren reautenticación biométrica y los eventos de auditoría que se almacenarán.
5. La prueba de personalidad se convierte en un tema de debate
«¿Eres una persona?» cobra la misma importancia que «¿Eres esta persona?». Enfoques competitivos (señales biométricas duras versus señales blandas, como el comportamiento o captcha) se disputarán el dominio en redes sociales, comercio y tecnología financiera. Cabe esperar que los reguladores y las plataformas impulsen estándares para la certificación por máquinas frente a humanos. Es fundamental usar un enfoque por capas. Las señales blandas son útiles para el triaje y el control de costos; las señales duras (biometría) deberían limitar las acciones y recuperaciones de alto riesgo.
Desafíos que las empresas deben anticipar
La tecnología biométrica aún carece de un modelo de negocio claro y dominante, aún no se ha alcanzado el «momento Salesforce», ya que el valor depende menos de las licencias o de los usuarios activos mensuales y más de la profundidad de la integración de las herramientas y de su eficacia en la reducción del riesgo. Al mismo tiempo, persisten brechas de credibilidad debido a años de promesas exageradas. Por eso, los compradores deben ignorar las afirmaciones de «prevención total del fraude» y, en su lugar, insistir en métricas de rendimiento transparentes, cohortes de prueba diversas y evidencia real contra intentos de confrontación.
Y esos adversarios avanzan rápidamente; la IA de código abierto ha reducido drásticamente las barreras tanto para atacantes como para competidores. El mercado sigue fragmentado a la hora de establecer una prueba auténtica de la personalidad, con soluciones específicas para cada plataforma y enfoques regulatorios desiguales que probablemente persistirán hasta que surjan unos pocos estándares ampliamente aceptados.
Un manual pragmático
Un enfoque pragmático, sencillo y de alto impacto para la biometría comienza por definir los niveles de riesgo y alinear los controles en consecuencia. Esto implica clasificar las acciones del usuario, como el inicio de sesión, el restablecimiento de contraseña, las transferencias bancarias o el acceso administrativo, además de exigir una verificación más rigurosa y precisa para las categorías más sensibles.
Logra que la actividad sea realmente medible mediante el seguimiento del rendimiento de la detección de ataques de presentación (PAD), las tasas de aceptación y rechazo falsos por tipo de dispositivo y ubicación geográfica, y el tiempo de detección de nuevos patrones de ataque. Posteriormente, realice nuevas pruebas cada vez que el modelo cambie. Las organizaciones también deben adoptar una mentalidad de plataforma componible, que incluye la orquestación de la biometría junto con las comprobaciones de integridad de los dispositivos, las reglas de velocidad, el análisis de comportamiento y las contraseñas de un solo uso, a la vez que priorizan los componentes independientes del proveedor con API limpias y registros de auditoría exportables.
El éxito operativo requiere un ciclo de respuesta activo, con instrumentación para detectar señales tempranas de fraude, un equipo multidisciplinario de gestión de identidades y acuerdos de nivel de servicio (SLA) estrictos, desde el análisis hasta la implementación de contramedidas. La planificación de la delegación de agentes también es clave: define con precisión qué pueden hacer los agentes automatizados en nombre de un usuario, cuándo se requiere un paso adelante biométrico y cómo se registrarán todas las acciones delegadas para auditorías y resolución de disputas.
Finalmente, debemos invertir en gobernanza y comunicación documentando las protecciones de la privacidad, los límites de retención y los límites de propósito, y publicando los umbrales y las vías de apelación para reducir la fricción y el escrutinio regulatorio. Sobre todo, es crucial exigir pruebas independientes rigurosas de PAD y resistencia a las inyecciones, rendimiento en diferentes grupos demográficos y clases de dispositivos, y una cadencia comprobada de aplicación rápida de contramedidas.
En 2026, la confianza digital dependerá de la prueba: de la presencia de una persona viva, de que los agentes actúen dentro de los límites delegados y de que los sistemas puedan resistir ataques creativos. La biometría desempeñará un papel fundamental, pero el verdadero éxito provendrá de líderes que traten la presencia viva, la delegación y la resistencia a los ataques como ciudadanos de primera clase, con el respaldo de una gobernanza clara y métricas honestas.
