{"id":47743,"date":"2017-02-02T00:00:00","date_gmt":"2017-02-02T00:00:00","guid":{"rendered":"https:\/\/www.colt.net\/resources\/ciberseguridad-biometria-como-aliado\/"},"modified":"2017-02-02T00:00:00","modified_gmt":"2017-02-02T00:00:00","slug":"ciberseguridad-biometria-como-aliado","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/","title":{"rendered":"Ciberseguridad: biometr\u00eda como aliado"},"content":{"rendered":"<h1 style=\"text-align: center;\">Como la biometr\u00eda puede ser tu aliado para la ciberseguridad<\/h1>\n<p>Hoy en d\u00eda, los usuarios de internet manejamos decenas de contrase\u00f1as para los servicios que utilizamos en nuestro d\u00eda a d\u00eda. Adem\u00e1s, esta cifra podr\u00eda seguir aumentando debido a la movilidad de los empleados y la necesidad de acceder a datos importantes desde cualquier parte, circunstancias que obligan a las empresas a innovar m\u00e1s en la protecci\u00f3n de los datos. Sin embargo, la soluci\u00f3n a este imparable crecimiento de las demandas de seguridad podr\u00eda encontrarse mucho m\u00e1s cerca de lo que imaginamos, en cada uno de nosotros, y se llama biometr\u00eda.<br \/>\nLa biometr\u00eda consiste en el reconocimiento y autentificaci\u00f3n de los usuarios a partir de par\u00e1metros relacionados con sus caracter\u00edsticas personales y su anatom\u00eda. En realidad no es algo nuevo. Desde civilizaciones ancestrales como la China del siglo XIV ya se usaba la impresi\u00f3n de la mano. Sin embargo, hoy en d\u00eda es mucho m\u00e1s sofisticado y la biometr\u00eda incorpora multitud de t\u00e9cnicas como el reconocimiento facial, iris, voz, patrones vasculares, din\u00e1mica del movimiento, huellas de los dedos, textura de la piel, etc. En definitiva, m\u00faltiples par\u00e1metros que nos identifican como un individuo \u00fanico.<br \/>\nSin embargo, no hay sistemas biom\u00e9tricos totalmente seguros, y aqu\u00ed es donde est\u00e1 el mayor problema para la ciberseguridad. Los robos de identidad, los secuestros de cuentas bancarias o el hackeo de credenciales son cada vez m\u00e1s habituales, por lo que las t\u00e9cnicas biom\u00e9tricas tienen que ser cada vez m\u00e1s sofisticadas. Esto presenta un problema: cuanto m\u00e1s segura sea una prueba biom\u00e9trica, peor ser\u00e1 su usabilidad, porque supondr\u00e1 m\u00e1s tiempo, m\u00e1s pruebas de identificaci\u00f3n y m\u00e1s intrusi\u00f3n. Por eso, es necesario buscar el equilibrio entre seguridad y usabilidad, combinando sistemas biom\u00e9tricos con otros tradicionales que garanticen la primera variable sin comprometer la segunda.<br \/>\nEl mayor problema para la biometr\u00eda reside en la suplantaci\u00f3n de la identidad, ya que una vez que una caracter\u00edstica biom\u00e9trica se ha visto comprometida, resulta irrevocable. Un departamento de TI puede restaurar una contrase\u00f1a en caso de que se haya visto comprometida pero no es igual de sencillo restablecer una prueba biom\u00e9trica cambiando una huella dactilar o el iris de una persona. Cuando esto ocurre, el departamento de TI tiene que buscar nuevas v\u00edas biom\u00e9tricas y no siempre es una tarea asequible.<br \/>\nHoy en d\u00eda, la soluci\u00f3n pasa por autentificaciones multifactor, es decir, pruebas de seguridad que combinen factores biom\u00e9tricos con preguntas clave que el usuario pueda saber como la fecha de su boda o el nombre de la primera mascota que ten\u00eda. De esta manera, la ciberseguridad se refuerza con dos factores diferentes dificultando en gran medida el trabajo de los hackers.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberseguridad: biometr\u00eda como aliado<\/p>\n","protected":false},"author":112,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1174],"colt_ind":[1254],"colt_products":[1264,1636],"colt_solutions":[],"class_list":["post-47743","post","type-post","status-publish","format-standard","hentry","colt_type-blog-es","colt_ind-technology-es","colt_products-business-connect-es","colt_products-ethernet-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad: biometr\u00eda como aliado - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"Ciberseguridad: biometr\u00eda como aliado\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: biometr\u00eda como aliado - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"Ciberseguridad: biometr\u00eda como aliado\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-02T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-25.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Make Do\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Make Do\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/\"},\"author\":{\"name\":\"Make Do\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\"},\"headline\":\"Ciberseguridad: biometr\u00eda como aliado\",\"datePublished\":\"2017-02-02T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/\"},\"wordCount\":498,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"articleSection\":[\"General\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/\",\"name\":\"Ciberseguridad: biometr\u00eda como aliado - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"datePublished\":\"2017-02-02T00:00:00+00:00\",\"description\":\"Ciberseguridad: biometr\u00eda como aliado\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ciberseguridad: biometr\u00eda como aliado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\",\"name\":\"Make Do\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"caption\":\"Make Do\"},\"sameAs\":[\"https:\/\/makedo.net\"],\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: biometr\u00eda como aliado - Colt Technology Services","description":"Ciberseguridad: biometr\u00eda como aliado","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad: biometr\u00eda como aliado - Colt Technology Services","og_description":"Ciberseguridad: biometr\u00eda como aliado","og_url":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2017-02-02T00:00:00+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-25.jpg","type":"image\/jpeg"}],"author":"Make Do","twitter_card":"summary_large_image","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Make Do","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/"},"author":{"name":"Make Do","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57"},"headline":"Ciberseguridad: biometr\u00eda como aliado","datePublished":"2017-02-02T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/"},"wordCount":498,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"articleSection":["General"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/","url":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/","name":"Ciberseguridad: biometr\u00eda como aliado - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"datePublished":"2017-02-02T00:00:00+00:00","description":"Ciberseguridad: biometr\u00eda como aliado","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-biometria-como-aliado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Ciberseguridad: biometr\u00eda como aliado"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57","name":"Make Do","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","caption":"Make Do"},"sameAs":["https:\/\/makedo.net"],"url":"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/112"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=47743"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47743\/revisions"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=47743"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=47743"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=47743"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=47743"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=47743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}