{"id":3829,"date":"2024-05-16T11:13:56","date_gmt":"2024-05-16T15:13:56","guid":{"rendered":"https:\/\/reporteoficial.net\/?p=3829"},"modified":"2024-05-16T11:14:36","modified_gmt":"2024-05-16T15:14:36","slug":"expertos-recomiendan-vigilar-el-uso-datos-biometricos","status":"publish","type":"post","link":"https:\/\/reporteoficial.net\/index.php\/2024\/05\/16\/expertos-recomiendan-vigilar-el-uso-datos-biometricos\/","title":{"rendered":"Expertos recomiendan vigilar el uso datos biom\u00e9tricos"},"content":{"rendered":"\n<p>Santo Domingo, mayo de 2024. Expertos de ciberseguridad de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, recomiendan la vigilancia del uso de datos biom\u00e9tricos, ya que son datos sensibles, y se exige que sean tratados con m\u00e1s discreci\u00f3n que los datos personales.<\/p>\n\n\n\n<p>En el caso de la biometr\u00eda facial para acceder a ciertos lugares, estos datos tienen a\u00fan m\u00e1s informaci\u00f3n que puede presentar caracter\u00edsticas \u00e9tnicas, convicciones religiosas e incluso aspectos relacionados con la salud de las personas. La ley no estipula qu\u00e9 medios deben aplicarse para dicha protecci\u00f3n de datos, sino que basa sus fundamentos en los pilares de la seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>\u201cAsumiendo que los datos est\u00e1n adecuadamente protegidos y que todos los procesos est\u00e1n siendo seguidos por quienes almacenar\u00e1n estos datos, observando el funcionamiento de edificios y condominios en las ciudades que utilizan estos sistemas, me di cuenta de que la comunicaci\u00f3n no es clara con los residentes, haciendo entender a algunos que el reconocimiento facial es la \u00fanica alternativa de acceso y esto no es ni puede ser cierto\u201d, comenta Daniel Cunha Barbosa, Investigador de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Los tipos de control de acceso m\u00e1s comunes son el acceso biom\u00e9trico por reconocimiento facial, que establece que los datos pueden ser tratados con normalidad si se cumplen una serie de requisitos, como el consentimiento expl\u00edcito del interesado, as\u00ed como el cumplimiento de una serie de obligaciones para proteger estos datos.<\/p>\n\n\n\n<p>El experto dice que si el titular se niega a proporcionar sus datos biom\u00e9tricos, las empresas responsables de la seguridad perimetral deber\u00e1n ofrecer alternativas para el acceso del titular y sus invitados. Otras formas de control de acceso puede ser a trav\u00e9s de huellas dactilares, lectura de tarjetas de proximidad (NFC), PIN num\u00e9ricos o, en los \u00faltimos casos, incluso el uso de una llave.<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n de ESET, explica que es conveniente que el entorno cuente con buenas pr\u00e1cticas de seguridad y protecci\u00f3n de datos, ya sean biom\u00e9tricos o no. Si se adoptan m\u00e9todos alternativos de acceso, como tarjetas de identificaci\u00f3n o llaves, se ha de asegurar de que siempre permanezcan en posesi\u00f3n del propietario, sin olvidarlas sin supervisi\u00f3n en ning\u00fan lugar. En el caso de empresas recomiendan proteger todos los dispositivos presentes en el entorno con un software de protecci\u00f3n robusto, como protecciones de endpoints (antivirus). Tambi\u00e9n asegurarse de que todos los usuarios han dado su consentimiento formal para el tratamiento de sus datos personales e instruir a los empleados sobre la necesidad de ofrecer formas alternativas de acceso m\u00e1s all\u00e1 de la biometr\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Santo Domingo, mayo de 2024. Expertos de ciberseguridad de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, recomiendan la vigilancia del uso de datos biom\u00e9tricos, ya que son datos sensibles, y se exige que sean tratados con m\u00e1s discreci\u00f3n que los datos personales. En el caso de la biometr\u00eda facial para acceder a ciertos lugares, estos datos tienen a\u00fan m\u00e1s informaci\u00f3n que puede presentar caracter\u00edsticas \u00e9tnicas, convicciones religiosas e incluso aspectos relacionados con la salud de las personas. La ley no estipula qu\u00e9 medios deben aplicarse para dicha protecci\u00f3n de datos, sino que basa sus fundamentos en los pilares de la seguridad de la informaci\u00f3n. \u201cAsumiendo que los datos est\u00e1n adecuadamente protegidos y que todos los procesos est\u00e1n siendo seguidos por quienes almacenar\u00e1n estos datos, observando el funcionamiento de edificios y condominios en las ciudades que utilizan estos sistemas, me di cuenta de que la comunicaci\u00f3n no es clara con los residentes, haciendo entender a algunos que el reconocimiento facial es la \u00fanica alternativa de acceso y esto no es ni puede ser cierto\u201d, comenta Daniel Cunha Barbosa, Investigador de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica. Los tipos de control de acceso m\u00e1s comunes son el acceso biom\u00e9trico por reconocimiento facial, &hellip;<\/p>\n","protected":false},"author":1,"featured_media":3830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,140],"tags":[100,125,144],"class_list":["post-3829","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-politica","tag-noticias","tag-politica","tag-politica-2"],"acf":[],"_links":{"self":[{"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/posts\/3829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/comments?post=3829"}],"version-history":[{"count":1,"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/posts\/3829\/revisions"}],"predecessor-version":[{"id":3831,"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/posts\/3829\/revisions\/3831"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/media\/3830"}],"wp:attachment":[{"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/media?parent=3829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/categories?post=3829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reporteoficial.net\/index.php\/wp-json\/wp\/v2\/tags?post=3829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}