{"id":1315,"date":"2019-08-29T17:37:06","date_gmt":"2019-08-29T17:37:06","guid":{"rendered":"https:\/\/amiti.org.mx\/index.php\/2019\/08\/29\/biometria-el-futuro-de-la-seguridad-informatica\/"},"modified":"2022-04-23T21:28:27","modified_gmt":"2022-04-23T21:28:27","slug":"biometria-el-futuro-de-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/amiti.org.mx\/en\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/","title":{"rendered":"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica?"},"content":{"rendered":"<p><strong>INTRODUCCION<\/strong><\/p>\n<p>En la actualidad, la biometr\u00eda es algo tan com\u00fan que lo podemos ver en nuestro d\u00eda a d\u00eda en dispositivos m\u00f3viles, acceso a edificios, embajadas, bancos, etc., por lo que empresas de sector privado y p\u00fablico como SURA, HSBC, SAT, SRE, INE est\u00e1n empezando a integrarla como un nuevo m\u00e9todo de autenticaci\u00f3n para brindar mayor seguridad a los usuarios, dando pie a que los usuarios eviten utilizar contrase\u00f1as y patrones para acceder a sus cuentas.<\/p>\n<p>Los expertos en seguridad consideran que las contrase\u00f1as en la actualidad empiezan a ser ineficientes, de acuerdo un reciente informe elaborado por el Fondo Monetario Internacional titulado \u201cCyber Risk for the Financial Sector: A Framework for Quantitative Assessment\u201d, los\u00a0ataques inform\u00e1ticos podr\u00edan representar para el sector financiero mundial p\u00e9rdidas cercanas a los 100 mil millones de d\u00f3lares.<\/p>\n<p>Como podemos ver, es momento de encontrar un nuevo m\u00e9todo de protecci\u00f3n de datos y es ah\u00ed donde la biometr\u00eda est\u00e1 acaparando el mercado de la seguridad inform\u00e1tica. Sin embargo, \u00e9sta conlleva consecuencias que tienen que ser consideradas, como el robo de identidad y la p\u00e9rdida de privacidad.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>DESARROLLO<\/strong><\/p>\n<p>Durante a\u00f1os las empresas han dedicado tiempo, dinero y esfuerzo para proteger el acceso a la informaci\u00f3n y datos personales de sus clientes mediante m\u00e9todos como la encriptaci\u00f3n o el enmascaramiento de datos. Sin embargo, la seguridad en la vida digital de las personas se encuentra en riesgo ya que, en su mayor\u00eda, el acceso a las cuentas se valida mediante contrase\u00f1as, las cuales son cada vez m\u00e1s vulnerables.<\/p>\n<p>En la \u00faltima d\u00e9cada, los expertos en seguridad inform\u00e1tica han empezado a trabajar en la integraci\u00f3n de nuevos m\u00e9todos de autenticaci\u00f3n donde los rasgos de una persona se utilicen como m\u00e9todo de identificaci\u00f3n. A este m\u00e9todo se le conoce como biometr\u00eda y lo podemos observar en los dispositivos m\u00f3viles principalmente, ya que la tecnolog\u00eda inteligente de los tel\u00e9fonos incluye sensores que permiten reconocer la huella y los rasgos faciales\u00a0 de los usuarios.<\/p>\n<p><strong>\u00bfQu\u00e9 es biometr\u00eda?<\/strong><\/p>\n<p>La aplicaci\u00f3n de la biometr\u00eda en el mundo de la tecnolog\u00eda gener\u00f3 un nuevo campo de investigaci\u00f3n llamado biometr\u00eda inform\u00e1tica, la cual se enfoca en el an\u00e1lisis y medici\u00f3n de las caracter\u00edsticas fisiol\u00f3gicas y de comportamiento de un individuo mediante el uso de dispositivos biom\u00e9tricos para verificar la identidad de los individuos, un ejemplo, es el proceso que se lleva acabo para verificar la identidad de una persona basado en experiencias de la vida diaria. Cuando vemos la cara de una persona, nuestro cerebro trata de verificar que los rasgos de la persona se encuentren registrados en nuestra memoria. En caso de que el cerebro encuentre coincidencias, nos informa que es una persona que conocemos; en caso de que no encuentre muchas coincidencias, nos informa que es alguien que no conocemos.<\/p>\n<p><strong>Dispositivos Biom\u00e9tricos<\/strong><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"img-fluid aligncenter wp-image-6337 size-full\" src=\"https:\/\/amiti.org.mx\/wp-content\/uploads\/2019\/08\/dispositivos_biometricos.gif\" alt=\"\" width=\"576\" height=\"328\" \/><\/p>\n<p>En la actualidad existen biom\u00e9tricos especializados en identificar caracter\u00edsticas f\u00edsicas de las personas (huellas, manos, rostro, iris, retina) y biom\u00e9tricos especializados en caracter\u00edsticas de comportamiento (voz, firma, teclado).<\/p>\n<p>El proceso de identificaci\u00f3n que siguen la mayor\u00eda de biom\u00e9tricos es:<\/p>\n<ul>\n<li>Registro de datos<\/li>\n<li>Procesamiento de los datos<\/li>\n<li>Almacenamiento<\/li>\n<li>Autenticaci\u00f3n o rechazo<\/li>\n<\/ul>\n<p>Proceso de identificaci\u00f3n de biom\u00e9tricos<\/p>\n<p><strong>Seguridad Biom\u00e9trica<\/strong><\/p>\n<p>La seguridad biom\u00e9trica hasta hace unos a\u00f1os era exclusiva de sectores particulares que pod\u00edan pagar altos costos por la obtenci\u00f3n, mantenimiento e implementaci\u00f3n de dispositivos\u00a0 biom\u00e9tricos. En la actualidad, podemos observar que la biometr\u00eda se presenta en millones de dispositivos electr\u00f3nicos. Esto ha abierto una brecha para la seguridad inform\u00e1tica, la cual ha sido aprovechada por sectores financieros, aeropuertos, instituciones de gobierno como lo son los Afores, empresas de desarrollo de software, entre muchas otras.<\/p>\n<p>Por ejemplo, en aeropuertos de pa\u00edses como \u00c1msterdam, Reino Unido y cajeros de Canad\u00e1 se ha empleado el registro de la informaci\u00f3n del iris (estructura en forma de disco que da el color caracter\u00edstico al ojo), para proteger la\u00a0 identidad de las personas.<\/p>\n<p>La biometr\u00eda ha demostrado ser la manera m\u00e1s confiable para la protecci\u00f3n de informaci\u00f3n sensible y evitar fraudes. Lo cual ha logrado generar la confianza y comodidad suficiente de los usuarios para compartir sus datos biom\u00e9tricos.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Biometr\u00eda o Contrase\u00f1a<\/strong><\/p>\n<p>Son muchas las personas que se sienten c\u00f3modas y beneficiadas con el m\u00e9todo de desbloqueo de cuentas y dispositivos mediante el uso de la huella dactilar y el reconocimiento facial, ya que les evita estar generando e ingresando nuevas contrase\u00f1as y patrones. Sin embargo, los expertos temen que se pierda el concepto de biometr\u00eda, el cual es autenticar la identidad de una persona (reconocer a una persona a trav\u00e9s de sus rasgos f\u00edsicos con fines que no son exclusivos de la protecci\u00f3n de datos) y se empiece a pensar en ella como una clave de acceso (finalidad es proteger datos).<\/p>\n<p><strong>\u00a0<img decoding=\"async\" class=\"aligncenter wp-image-6336 size-medium\" src=\"https:\/\/amiti.org.mx\/wp-content\/uploads\/2019\/08\/boimetria_contrasenia-300x148.png\" alt=\"\" width=\"300\" height=\"148\" \/><\/strong><\/p>\n<p><strong>Diferentes conceptos<\/strong><\/p>\n<p>Una de las mayores diferencias que se plantean en cuanto a la viabilidad de ambos m\u00e9todos es que la biometr\u00eda es un m\u00e9todo dif\u00edcil de hackear por basarse en rasgos f\u00edsico, y una contrase\u00f1a es m\u00e1s f\u00e1cil de hackear porque, al ser dif\u00edciles de recordar, los usuarios generan contrase\u00f1as f\u00e1ciles de descifrar. Esta gran ventaja tambi\u00e9n se puede ver como una desventaja porque, en caso de que los datos biom\u00e9tricos de una persona se obtengan, no hay posibilidad de cambiarlos, como se puede hacer con una contrase\u00f1a. Siguiendo este punto, el peligro de sustraer los datos biom\u00e9tricos de los usuarios representa una de las mayores desventajas de la biometr\u00eda, ya que se piensa que pueden ser utilizados para realizar actos de delincuencia no s\u00f3lo virtuales, sino tambi\u00e9n f\u00edsicos.<\/p>\n<p>La seguridad biom\u00e9trica plantea un nuevo m\u00e9todo en la rama de la seguridad inform\u00e1tica que d\u00eda a d\u00eda est\u00e1 logrando probar ser la mejor opci\u00f3n para la protecci\u00f3n de datos, tanto por ser sencillo de utilizar (no se pierde, no se olvida) como por basarse en los rasgos \u00fanicos de una persona como llave de acceso.<\/p>\n<p>Por ahora, los expertos en seguridad inform\u00e1tica plantean que la estrategia m\u00e1s \u00f3ptima para la protecci\u00f3n de datos no es elegir entre utilizar una contrase\u00f1a rebuscada y complicada, un sistema biom\u00e9trico o cualquier otro m\u00e9todo de autenticaci\u00f3n, sino la combinaci\u00f3n de los mismos.<\/p>\n<p>En PRAXIS contamos con ciertas aplicaciones en el mercado que cuentan con biometr\u00eda para poder agilizar sus tr\u00e1mites una de estas es <strong>contrato electr\u00f3nico<\/strong> (Creado principalmente con formularios, escaneo de documentaci\u00f3n, reconocimiento \u00f3ptico de caracteres (OCR) y\u00a0biometr\u00eda\u00a0(huella electr\u00f3nica,\u00a0firma aut\u00f3grafa, voz y\u00a0reconocimiento facial) \u2013 caracter\u00edsticas que ampliaremos a continuaci\u00f3n- el\u00a0documento electr\u00f3nico\u00a0puede contar con cualquier funcionalidad que lleve a automatizar los procesos de trabajo internos de la compa\u00f1\u00eda, mejorando la experiencia de los usuarios y revolucionando la forma de trabajo.<\/p>\n<p>Utilizando factores de identificaci\u00f3n como las\u00a0<em>huellas dactilares<\/em>, un mensaje de voz o la\u00a0<em>firma digital<\/em>, al momento de iniciar sesi\u00f3n, acceder a un documento, solicitar permisos o autorizar procesos, la biometr\u00eda es una de las herramientas hoy en d\u00eda m\u00e1s eficientes para realizar procesos de identificaci\u00f3n y\u00a0<em>autenticaci\u00f3n<\/em> empresarial.<\/p>\n<p>Seg\u00fan c\u00e1lculos de\u00a0<em>Juniper Research\u00a0\u201c(empresa que ofrece inteligencia de mercados), el 80% de los m\u00f3viles tendr\u00e1n hardware biom\u00e9trico en 2023, contando con\u00a0reconocimiento facial\u00a0y escaneado de iris.\u201d<\/em><\/p>\n<p>\u00bfEstar\u00edas dispuesto a poner en manos de la seguridad biom\u00e9trica la informaci\u00f3n de tus cuentas bancarias y\/o personales?<\/p>","protected":false},"excerpt":{"rendered":"<p>INTRODUCCION En la actualidad, la biometr\u00eda es algo tan com\u00fan que lo podemos ver en nuestro d\u00eda a d\u00eda en dispositivos m\u00f3viles, acceso a edificios, embajadas, bancos, etc., por lo que empresas de sector privado y p\u00fablico como SURA, HSBC, SAT, SRE, INE est\u00e1n empezando a integrarla como un nuevo m\u00e9todo de autenticaci\u00f3n para brindar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1315","post","type-post","status-publish","format-standard","hentry","category-noticias-amiti"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica? - AMITI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/amiti.org.mx\/en\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica? - AMITI\" \/>\n<meta property=\"og:description\" content=\"INTRODUCCION En la actualidad, la biometr\u00eda es algo tan com\u00fan que lo podemos ver en nuestro d\u00eda a d\u00eda en dispositivos m\u00f3viles, acceso a edificios, embajadas, bancos, etc., por lo que empresas de sector privado y p\u00fablico como SURA, HSBC, SAT, SRE, INE est\u00e1n empezando a integrarla como un nuevo m\u00e9todo de autenticaci\u00f3n para brindar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/amiti.org.mx\/en\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"AMITI\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-29T17:37:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-23T21:28:27+00:00\" \/>\n<meta name=\"author\" content=\"Juan Lista\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@AMITI_Mex\" \/>\n<meta name=\"twitter:site\" content=\"@AMITI_Mex\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Lista\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/\"},\"author\":{\"name\":\"Juan Lista\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/person\\\/fa79634fb89b8876c09f5af3fb84d535\"},\"headline\":\"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica?\",\"datePublished\":\"2019-08-29T17:37:06+00:00\",\"dateModified\":\"2022-04-23T21:28:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/\"},\"wordCount\":1340,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/dispositivos_biometricos.gif\",\"articleSection\":[\"Noticias AMITI\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/\",\"name\":\"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica? - AMITI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/dispositivos_biometricos.gif\",\"datePublished\":\"2019-08-29T17:37:06+00:00\",\"dateModified\":\"2022-04-23T21:28:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/dispositivos_biometricos.gif\",\"contentUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/dispositivos_biometricos.gif\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/1315\\\/biometria-el-futuro-de-la-seguridad-informatica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/amiti.org.mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#website\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/\",\"name\":\"AMITI\",\"description\":\"Mejores empresas TI para M\u00e9xico\",\"publisher\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/amiti.org.mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\",\"name\":\"AMITI\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Amiti_CMYK.png\",\"contentUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Amiti_CMYK.png\",\"width\":1161,\"height\":458,\"caption\":\"AMITI\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/AMITIMex\\\/?locale=es_LA\",\"https:\\\/\\\/x.com\\\/AMITI_Mex\",\"https:\\\/\\\/www.instagram.com\\\/amiti_mex\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/amiti-mex\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCaBdZB-k6j-lCH-eTCbLGJw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/person\\\/fa79634fb89b8876c09f5af3fb84d535\",\"name\":\"Juan Lista\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"caption\":\"Juan Lista\"},\"url\":\"https:\\\/\\\/amiti.org.mx\\\/en\\\/author\\\/bagginslothnado\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica? - AMITI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/amiti.org.mx\/en\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/","og_locale":"en_US","og_type":"article","og_title":"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica? - AMITI","og_description":"INTRODUCCION En la actualidad, la biometr\u00eda es algo tan com\u00fan que lo podemos ver en nuestro d\u00eda a d\u00eda en dispositivos m\u00f3viles, acceso a edificios, embajadas, bancos, etc., por lo que empresas de sector privado y p\u00fablico como SURA, HSBC, SAT, SRE, INE est\u00e1n empezando a integrarla como un nuevo m\u00e9todo de autenticaci\u00f3n para brindar [&hellip;]","og_url":"https:\/\/amiti.org.mx\/en\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/","og_site_name":"AMITI","article_publisher":"https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA","article_published_time":"2019-08-29T17:37:06+00:00","article_modified_time":"2022-04-23T21:28:27+00:00","author":"Juan Lista","twitter_card":"summary_large_image","twitter_creator":"@AMITI_Mex","twitter_site":"@AMITI_Mex","twitter_misc":{"Written by":"Juan Lista","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#article","isPartOf":{"@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/"},"author":{"name":"Juan Lista","@id":"https:\/\/amiti.org.mx\/#\/schema\/person\/fa79634fb89b8876c09f5af3fb84d535"},"headline":"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica?","datePublished":"2019-08-29T17:37:06+00:00","dateModified":"2022-04-23T21:28:27+00:00","mainEntityOfPage":{"@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/"},"wordCount":1340,"commentCount":0,"publisher":{"@id":"https:\/\/amiti.org.mx\/#organization"},"image":{"@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2019\/08\/dispositivos_biometricos.gif","articleSection":["Noticias AMITI"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/","url":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/","name":"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica? - AMITI","isPartOf":{"@id":"https:\/\/amiti.org.mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2019\/08\/dispositivos_biometricos.gif","datePublished":"2019-08-29T17:37:06+00:00","dateModified":"2022-04-23T21:28:27+00:00","breadcrumb":{"@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#primaryimage","url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2019\/08\/dispositivos_biometricos.gif","contentUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2019\/08\/dispositivos_biometricos.gif"},{"@type":"BreadcrumbList","@id":"https:\/\/amiti.org.mx\/1315\/biometria-el-futuro-de-la-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/amiti.org.mx\/"},{"@type":"ListItem","position":2,"name":"Biometr\u00eda, \u00bfel futuro de la seguridad inform\u00e1tica?"}]},{"@type":"WebSite","@id":"https:\/\/amiti.org.mx\/#website","url":"https:\/\/amiti.org.mx\/","name":"AMITI","description":"Mejores empresas TI para M\u00e9xico","publisher":{"@id":"https:\/\/amiti.org.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/amiti.org.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/amiti.org.mx\/#organization","name":"AMITI","url":"https:\/\/amiti.org.mx\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/amiti.org.mx\/#\/schema\/logo\/image\/","url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2024\/09\/Amiti_CMYK.png","contentUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2024\/09\/Amiti_CMYK.png","width":1161,"height":458,"caption":"AMITI"},"image":{"@id":"https:\/\/amiti.org.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA","https:\/\/x.com\/AMITI_Mex","https:\/\/www.instagram.com\/amiti_mex\/","https:\/\/www.linkedin.com\/company\/amiti-mex\/","https:\/\/www.youtube.com\/channel\/UCaBdZB-k6j-lCH-eTCbLGJw"]},{"@type":"Person","@id":"https:\/\/amiti.org.mx\/#\/schema\/person\/fa79634fb89b8876c09f5af3fb84d535","name":"Juan Lista","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","caption":"Juan Lista"},"url":"https:\/\/amiti.org.mx\/en\/author\/bagginslothnado\/"}]}},"publishpress_future_action":{"enabled":false,"date":"2026-05-01 12:54:39","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts\/1315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/comments?post=1315"}],"version-history":[{"count":0,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts\/1315\/revisions"}],"wp:attachment":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/media?parent=1315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/categories?post=1315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/tags?post=1315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}