jueves, enero 15, 2026
AVA Resorts
Realidad Turística
Hacienda Yaxnic
MAD-HAV Enjoy Travel Group
Walmart
Mónica Eventos y Bodas
Irtra
Grupo Hotelero Islazul
Tigo
Los Portales
Agexport
Barceló Solymar
Realidad Turística
Irtra
Hoteles Gran Caribe
AVA Resorts
Hoteles Gran Caribe
CUN-HAV Enjoy Travel Group
Servicios Médicos Cubanos
Nestle
blackanddecker
Cervecería Centroamericana S.A.
Walmart
Tigo
Mónica Eventos y Bodas
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
INOR
Hacienda Yaxnic
Intecap
MAD-HAV Enjoy Travel Group
Instituto Hondureño de Turismo

¿Son seguros los controles de accesos biométricos?

Los accesos biométricos se han utilizado ampliamente en entornos corporativos durante muchos años, pero cada vez más comienzan a aparecer en la vida personal, más precisamente para permitir la entrada a condominios o edificios particulares y esto, según ESET, compañía líder en detección proactiva de amenazas, trae varios puntos para tener en cuenta con respecto a la seguridad.

Los datos biométricos son vistos, por ejemplo, por la Ley General de Protección de Datos (LGPD), como datos sensibles, y se exige que sean tratados con más discreción que los datos personales. En el caso de la biometría facial, estos datos tienen aún más información que puede presentar características étnicas, convicciones religiosas e incluso aspectos relacionados con la salud de las personas. La ley no estipula qué medios deben aplicarse para dicha protección de datos, sino que basa sus fundamentos en los pilares de la seguridad de la información, valorando su integridad, disponibilidad y confidencialidad, y las empresas deben aplicar todos los esfuerzos necesarios para lograr este objetivo.

“Asumiendo que los datos están adecuadamente protegidos y que todos los procesos están siendo seguidos por quienes almacenarán estos datos, observando el funcionamiento de algunos de estos edificios y condominios en las ciudades que utilizan estos sistemas, me di cuenta de que la comunicación no es clara con los residentes, haciendo entender a algunos que el reconocimiento facial es la única alternativa de acceso y esto no es ni puede ser cierto”, comenta Daniel Cunha Barbosa, Investigador de Seguridad Informática de ESET Latinoamérica.

Los tipos de control de acceso más comunes, son el acceso biométrico por reconocimiento facial, que establece que los datos pueden ser tratados con normalidad si se cumplen una serie de requisitos, como el consentimiento explícito del interesado, así como el cumplimiento de una serie de obligaciones para proteger estos datos. Si el titular se niega a proporcionar sus datos biométricos, las empresas responsables de la seguridad perimetral deberán ofrecer alternativas para el acceso del titular y sus invitados. Otras formas de control de acceso puede ser a través de huellas dactilares, lectura de tarjetas de proximidad (NFC), PIN numéricos o, en los últimos casos, incluso el uso de una llave.

A la hora de conceder accesos, ya sea adoptando la biometría o alguna medida alternativa desde ESET recomiendan analizar los posibles incidentes de seguridad que pueden presentarse:

Incidentes de seguridad con el titular: Si la persona que tiene un derecho legítimo a entrar en el edificio se encuentra bajo algún tipo de coacción impuesta por terceros, los medios utilizados para autorizar esta entrada no suelen tener repercusión. Ya sea con reconocimiento biométrico facial, biometría de huellas dactilares, tarjeta, PIN o llave, la víctima será coaccionada para usarlo y el resultado sería básicamente el mismo. A su vez, los objetos utilizados para abrir puertas, como llaves y tarjetas, pueden perderse, ser robados o perforados, lo que puede tener impactos muy negativos en la seguridad.

Incidentes de seguridad en un entorno protegido por biometría: Este tipo de escenario es el más preocupante porque suelen tener un impacto alto, y pueden afectar a todos los que forman parte de este entorno.

Incidentes de seguridad en medios digitales, los directamente vinculadas a cuestiones relacionados con el acceso a la estructura, son:

Registro de uno o varios medios de acceso al entorno para uno o varios delincuentes: permite a los ciberdelincuentes autorizar su propio ingreso por cualquiera de los medios disponibles por el equipo, asegurando el acceso sin necesidad de interacción con otras personas.

Robo de datos registrales y biométricos: en posesión de datos registrales y biométricos, especialmente biométricos de reconocimiento facial, es posible registrarse, comprar productos e incluso solicitar préstamos, realizando las validaciones necesarias con la imagen recolectada de la víctima.

Deshabilitar dispositivos o eliminar usuarios de la base: ambas acciones tienen como objetivo evitar que cualquier usuario acceda al entorno, ya sea el entorno digital o físico.

Incidentes de seguridad en medios físicos: este tipo de incidentes tiene el agravante de que los delincuentes ya estarán físicamente dentro del entorno y también pueden causar daños a los usuarios y sus bienes.

El equipo de investigación de ESET, describe algunas de las mejores prácticas adoptadas para abordar de manera más adecuada la seguridad de un entorno como este:

Para usuarios: Asegurarse de que el entorno cuenta con buenas prácticas de seguridad y protección de datos, ya sean biométricos o no. Si se adoptan métodos alternativos de acceso, como tarjetas de identificación o llaves, asegurarse de que siempre permanezcan en posesión del propietario, sin olvidarlas sin supervisión en ningún lugar.

Para empresas:

·Proteger todos los dispositivos presentes en el entorno con un software de protección robusto, como protecciones de endpoints (antivirus).

·Asegurarse de que todos los usuarios han dado su consentimiento formal para el tratamiento de sus datos personales.

·Instruir a los empleados sobre la necesidad de ofrecer formas alternativas de acceso más allá de la biometría.

·Restringir el acceso a los equipos de control relacionados con el acceso biométrico y los datos personales solo a los empleados que realmente lo necesiten.

Fuente. ESET

Instituto Hondureño de Turismo
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
INOR
Hacienda Yaxnic
Intecap
Los Portales
Hoteles Gran Caribe
Servicios Médicos Cubanos
Walmart
Realidad Turística
Nestle
Grupo Hotelero Islazul
Hoteles Gran Caribe
MAD-HAV Enjoy Travel Group
Barceló Solymar
Tigo
AVA Resorts
CUN-HAV Enjoy Travel Group
Mónica Eventos y Bodas
blackanddecker
Agexport
Irtra
Cervecería Centroamericana S.A.

Related Articles

Irtra
Hoteles Gran Caribe
Intecap
Walmart
blackanddecker
Barceló Solymar
INOR
Agexport
Realidad Turística
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Instituto Hondureño de Turismo
Mónica Eventos y Bodas
Cervecería Centroamericana S.A.
CUN-HAV Enjoy Travel Group
Servicios Médicos Cubanos
Hoteles Gran Caribe
MAD-HAV Enjoy Travel Group
Hacienda Yaxnic
Tigo
Los Portales
Grupo Hotelero Islazul
Nestle
AVA Resorts

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Instituto Hondureño de Turismo
AVA Resorts
Intecap
Irtra
Cervecería Centroamericana S.A.
Servicios Médicos Cubanos
Tigo
Nestle
CUN-HAV Enjoy Travel Group
blackanddecker
Realidad Turística
Mónica Eventos y Bodas
Hoteles Gran Caribe
Hoteles Gran Caribe
INOR
MAD-HAV Enjoy Travel Group
Los Portales
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Barceló Solymar
Agexport
Walmart
Hacienda Yaxnic
- Advertisement -
Hotel Barcelo Solymar
Tigo
Barcelo Guatemala City
AirEuropa
Irtra
Revista Colombiana de Turismo Passport
Havanatur
Intecap
Prevolucion
Vuelos a Cuba
Cubacel

Lo más leído...

- Advertisement -
Vuelos a Cuba
Prevolucion
Cubacel
Barcelo Guatemala City
Hotel Barcelo Solymar
Irtra
AirEuropa
Havanatur
Revista Colombiana de Turismo Passport
Tigo
Intecap