¿Es segura la tecnología de identificación por datos biométricos?

DW Español
7 Jan 202013:49

Summary

TLDREl uso de la biometría está ganando terreno como método de identificación y pago en línea, sustituyendo a las contraseñas tradicionales. Sin embargo, plantea preguntas sobre seguridad y privacidad. El video explora cómo la huella dactilar, el escaneo facial y el reconocimiento de iris son utilizados globalmente, pero también revela sus vulnerabilidades, como el hackeo de bases de datos y la facilidad para burlar sistemas con imágenes o pegatinas. A pesar de los avances en biometría cancelable y el comportamiento, la seguridad digital sigue siendo un desafío. La discusión destaca la importancia de evaluar la comodidad contra los riesgos en el manejo de datos personales.

Takeaways

  • 🔐 La información biométrica, como las huellas dactilares, el rostro, el iris o la retina, se utiliza cada vez más para pagos en línea y autenticación en lugares de alta seguridad.
  • 📱 Los métodos biométricos, como el escaneo de huellas dactilares en smartphones, están sustituyendo a las contraseñas tradicionales por su conveniencia y seguridad.
  • 🌐 El uso de tecnología biométrica se ha extendido globalmente, desde la identificación en Somalia hasta el sistema de salud en la India y el pago en línea en teléfonos móviles.
  • 👁️ El escáner de venas de la mano es una tecnología que utiliza las diferencias en la absorción de radiación infrarroja para identificar a las personas.
  • 💡 Se están investigando métodos de identificación biométrica avanzados, como el ritmo cardiaco y las ondas cerebrales, para una identificación más precisa.
  • 🔒 Aunque los métodos biométricos son más cómodos, deben implementarse con seguridad y encriptación fuerte para proteger los datos personales.
  • 😡 Los datos biométricos, una vez pirateados, no pueden ser cambiados o borrados, lo que representa un riesgo significativo para la seguridad personal.
  • 🚨 Los hackers han demostrado ser capaces de hackear sistemas biométricos, como escáneres de huellas dactilares y de iris, utilizando técnicas ingeniosas.
  • 🏙️ En Reino Unido, la videovigilancia y el reconocimiento facial son controvertidos, ya que plantean cuestiones de privacidad y ética en el manejo de la información biométrica.
  • 🔄 La biometría cancelable y la biometría del comportamiento son áreas de desarrollo que prometen ofrecer una mayor seguridad y privacidad al usuario.

Q & A

  • ¿Qué características biométricas se mencionan en el guion para identificar a una persona?

    -Se mencionan la huella dactilar, el rostro, el iris, la retina, las venas de la mano y el ritmo cardiaco como características biométricas utilizadas para identificar a una persona.

  • ¿En qué lugar se utiliza la información biométrica según el guion?

    -La información biométrica se utiliza en todo el mundo, incluyendo Somalia para la identificación, en el ejército, en la India en el sistema de salud para recibir medicamentos, en banca online y en smartphones.

  • ¿Qué es la biometría cancelable y cómo funciona?

    -La biometría cancelable es un método donde los datos biométricos no se almacenan uno a uno, sino que son codificados y protegidos para usos específicos. Esto permite borrar la información en caso de peligro y crear una nueva sin comprometer la identidad del usuario.

  • ¿Cómo se puede hackear un escáner dactilar según lo descrito en el guion?

    -En el guion se menciona que un escáner dactilar puede ser hackeado con una huella dactilar tomada de un vaso de cristal.

  • ¿Qué es la biometría del comportamiento y cómo se diferencia de otras formas de biometría?

    -La biometría del comportamiento utiliza dispositivos como smartphones y wearables para analizar el comportamiento individual, como la forma de caminar o usar el teclado. Se diferencia de otras formas de biometría en que no requiere de un perfil de movimiento específico almacenado en la nube, sino que los cálculos se realizan en el dispositivo del usuario.

  • ¿Qué problemas pueden surgir si los datos biométricos son hackeados?

    -Si los datos biométricos son hackeados, no pueden borrarse o modificarse, lo que puede llevar a la pérdida de la seguridad personal y a la vulneración de la privacidad.

  • ¿Cómo se puede proteger la información biométrica según el guion?

    -El guion sugiere que los proveedores deben asegurarse de que los datos se almacenen de forma segura y encriptada directamente en el dispositivo, en lugar de en servidores o en la nube.

  • ¿Qué es la autenticación multifactorial y por qué es importante?

    -La autenticación multifactorial es el uso de al menos dos características para identificar a un individuo. Es importante porque aumenta la seguridad, ya que incluso si un factor es comprometido, el acceso no se puede obtener sin el otro.

  • ¿Cuál es la preocupación principal con la videovigilancia y el reconocimiento facial en Reino Unido según el guion?

    -La preocupación principal es la intrusión en la privacidad, ya que los ciudadanos pueden ser capturados en cámaras de vigilancia sin su consentimiento y los datos pueden ser utilizados sin su conocimiento.

  • ¿Qué alternativas se presentan en el guion para mejorar la seguridad biométrica?

    -El guion presenta la biometría cancelable y la biometría del comportamiento como alternativas para mejorar la seguridad biométrica, ofreciendo métodos más seguros y menos propensos a ser hackeados.

Outlines

00:00

🔐 Seguridad y Usabilidad de la Biometría

Este párrafo explora la utilidad y seguridad de la biometría en comparación con las contraseñas tradicionales. Se menciona que la biometría, que incluye huellas dactilares, reconocimiento facial e iris, está reemplazando a las contraseñas por su conveniencia y seguridad. Sin embargo, también se plantea la preocupación sobre la seguridad de estos datos, ya que una vez que se han pirateado, no pueden ser eliminados o modificados. Se destaca la importancia de almacenar estos datos de manera segura y encriptada en el dispositivo, en lugar de en servidores en la nube, para evitar robo de información.

05:02

👁️ Hackeo y Privacidad en Biometría

En este párrafo se discuten los riesgos de seguridad asociados con la biometría, como el hackeo de sistemas biométricos y la invasión de la privacidad. Se mencionan casos en los que hackers han logrado burlar sistemas de reconocimiento facial y dactilar, y se plantea la preocupación sobre el uso de imágenes faciales en videovigilancia y su potencial uso indebido. Se destaca la importancia de equilibrar la conveniencia de la biometría con la protección de la privacidad y la seguridad de los datos personales.

10:03

🏃 Biometría del Comportamiento y Consumo Inteligente

Este párrafo introduce la biometría del comportamiento como un método de autenticación más seguro y menos invasivo. Se explica cómo se utiliza el comportamiento individual, como la forma de caminar o usar el teclado, para identificar a los usuarios sin necesidad de transferir datos a la nube. Se enfatiza la importancia de evaluar cuidadosamente en qué aplicaciones y con qué proveedores confiar con la información biométrica, para garantizar un consumo inteligente de la tecnología digital y proteger la información personal.

Mindmap

Keywords

💡Biométrica

La biométrica se refiere a la identificación automática de individuos basada en rasgos físicos o comportamientos únicos. En el video, se menciona que la biométrica desempeña un papel cada vez más importante en la identificación y el pago en línea, reemplazando a las contraseñas tradicionales. Se utiliza en diversas aplicaciones, como el desbloqueo de smartphones, el acceso a áreas de alta seguridad y el pago en establecimientos comerciales.

💡Huella dactilar

La huella dactilar es una de las características biométricas mencionadas en el video, utilizada para desbloquear dispositivos y sistemas de seguridad. Se destaca por ser más cómoda que escribir contraseñas, pero también se señala que puede ser menos segura y sujeta a ataques, dependiendo de la calidad y la implementación del sistema de escaneo.

💡Reconocimiento facial

El reconocimiento facial es otro método biométrico discutido en el video, que captura y analiza las características de una persona para identificarla. Aunque es práctico para evitar colas y mejorar la experiencia del usuario, también plantea preocupaciones de privacidad y seguridad, como se ejemplifica con el uso de software de reconocimiento facial en vigilancia pública.

💡Seguridad

La seguridad es un tema central en el video, ya que aborda cómo los métodos biométricos pueden ser más seguros que las contraseñas tradicionales, pero también presenta los riesgos asociados con la piratería de datos biométricos. Se discute la importancia de almacenar estos datos de manera segura y encriptada para proteger la identidad de los usuarios.

💡Venas de la mano

Las venas de la mano son mencionadas como una característica subcutánea que puede ser utilizada para la identificación biométrica. El video explica que la sangre con poca oxígeno absorbe más radiación infrarroja, lo que permite su detección y uso en sistemas de seguridad avanzada.

💡Ritmo cardiaco

El ritmo cardiaco se presenta como una alternativa para la identificación biométrica. Aunque no se utiliza ampliamente en el momento del video, se sugiere que su único patrón en cada individuo podría ser capturado y utilizado para autenticar a las personas de manera segura y única.

💡Multifactorial

La autenticación multifactorial se menciona como un enfoque futuro en la seguridad, que combina al menos dos métodos de autenticación para aumentar la seguridad. El video sugiere que los procedimientos biométricos que sean menos molestos para el usuario podrían prevalecer en este enfoque.

💡Biometría cancelable

La biometría cancelable es un concepto avanzado presentado en el video, que implica la codificación y protección de datos biométricos de tal manera que puedan ser borrados y reemplazados si son comprometidos. Esto proporciona una capa adicional de seguridad, permitiendo la recuperación de la cuenta en caso de robo de información.

💡Comportamiento

El comportamiento se refiere a las características únicas de cómo una persona se mueve o interactúa con su entorno, que pueden ser utilizadas para la identificación. En el video, se menciona que el análisis del comportamiento, como la forma de caminar o usar un teclado, puede ser una forma segura y práctica de autenticación biométrica.

💡Privacidad

La privacidad es un tema recurrente en el video, ya que muchos métodos biométricos, especialmente el reconocimiento facial en contextos de vigilancia, pueden invadir la privacidad de los individuos. Se cuestiona si la conveniencia de estos sistemas justifica los riesgos potenciales a la privacidad y la seguridad de los datos personales.

Highlights

Los métodos biométricos se utilizan cada vez más para pagar en línea y identificarse.

El uso de la información biométrica está sustituyendo a las contraseñas clásicas en muchos contextos.

El software biométrico reconoce rasgos físicos como la huella dactilar, la cara, el iris o la retina.

La tecnología biométrica se implementa en Somalia para la identificación, en el ejército en la India y en sistemas de salud.

Los escáneres infrarrojos pueden identificar características subcutáneas como las venas de la mano.

Se están probando métodos de identificación basados en el ritmo cardiaco y la medición de las ondas cerebrales.

La autenticación biométrica es más cómoda que recordar contraseñas complejas.

El doctor Christoph Manel explica que la huella dactilar es más cómoda que escribir una contraseña.

Los métodos biométricos pueden ser más seguros que las contraseñas, pero dependen de la implementación del sistema.

Los datos biométricos deben almacenarse de forma segura y encriptada en el dispositivo.

Los hackers han demostrado la posibilidad de hackear bases de datos con datos biométricos.

Los métodos de autenticación biométrica son relativamente seguros y prácticos, pero no son 100% infalibles.

La biometría cancelable permite codificar y proteger los datos biométricos para usos específicos y eliminarlos en caso de peligro.

La biometría del comportamiento analiza el comportamiento individual, como la forma de caminar o usar el teclado, para autenticación.

Los sistemas de biometría del comportamiento son seguros ya que el análisis se realiza en el dispositivo y no se transfieren datos a la nube.

Es importante evaluar la utilidad y los riesgos de usar datos biométricos en diferentes aplicaciones y confiar en proveedores de información.

La información personal es valiosa y es fundamental asegurarse de que se use adecuadamente.

Transcripts

play00:00

y voy a activar mi cara mi forma de

play00:03

moverme todas son características

play00:05

biométricas únicas en cada persona estos

play00:08

datos se utilizan cada vez más para

play00:10

pagar en línea o para identificarse pero

play00:13

yo igual que ustedes también me he

play00:15

preguntado qué tan seguro son estos

play00:18

métodos ese es nuestro tema de hoy

play00:21

[Música]

play00:29

cuando llegamos a la barra de este bar

play00:31

un sistema captura mi cara para que el

play00:34

bartender atienda en orden y evite los

play00:37

colados fantástico cuando desbloqueo el

play00:40

smartphone uso mi huella digital y ya en

play00:43

muchos complejos de alta seguridad al

play00:46

entrar un software analiza mi movimiento

play00:48

corporal para identificarme con

play00:50

características que en cada uno de

play00:52

nosotros son irrepetibles el uso de la

play00:54

información biométrica desempeña un

play00:57

papel cada vez más importante y va

play00:59

sustituyendo a las contraseñas clásicas

play01:01

aquí un resumen

play01:04

en el procedimiento biométrico un

play01:06

software reconoce rasgos físicos

play01:08

determinados por ejemplo una huella

play01:10

dactilar la cara el iris o la retina

play01:14

este sistema ya se utiliza en todo el

play01:16

mundo en somalia para la identificación

play01:19

en el ejército en la india- en el

play01:21

sistema de salud para recibir

play01:22

medicamentos importantes o para banca

play01:25

online en el smartphone

play01:27

con escáneres infrarrojos también se

play01:30

pueden identificar características

play01:31

subcutáneas como por ejemplo las venas

play01:34

de la mano la sangre pobre en oxígeno de

play01:37

las venas absorben más radiación

play01:39

infrarroja que el tejido circundante y

play01:42

pueden verse con claridad

play01:45

actualmente se están probando métodos de

play01:47

identificación en base al ritmo cardiaco

play01:51

también la medición de las ondas

play01:52

cerebrales promete identificar con

play01:54

precisión a los individuos algún día

play01:59

la identificación con datos biométricos

play02:01

avanzar rápido es súper práctico en la

play02:03

vida diaria porque el temita de escribir

play02:05

la contraseña de 1000 caracteres

play02:07

un número alfanumérico una mayúscula un

play02:10

signo una moi y es todo un drama que

play02:13

además se nos olvida a la semana

play02:15

siguiente le preguntamos al doctor

play02:18

christoph manel sobre estas dos

play02:20

alternativas él enseña tecnologías de

play02:22

internet en un centro universitario de

play02:24

sistemas integrados en potsdam

play02:26

contraseña o biometría que es mejor

play02:29

doctor magnet

play02:35

la huella dactilar es mucho más cómoda

play02:38

basta con colocar el dedo en el sensor

play02:40

del dispositivo es más fácil que

play02:42

escribir una contraseña

play02:47

estas presentan más inconvenientes

play02:50

algunas no son seguras y son objeto de

play02:53

muchos ataques además es un método

play02:55

anticuado pero es muy fácil de

play02:57

implementar y por eso es tan extendido

play03:03

es una cuestión de costos cuantos más

play03:06

sensores utilice con mayor precisión

play03:08

podré capturar una huella dactilar o una

play03:11

cara u otra característica biométrica el

play03:14

nivel de seguridad depende de cómo se

play03:16

implemente el sistema y si hay

play03:19

suficientes sensores es más seguro que

play03:22

una contraseña

play03:29

y el escaneo del iris las huellas

play03:32

dactilares el reconocimiento facial son

play03:35

métodos similares se toma una

play03:39

característica constante del individuo y

play03:41

el sistema lo reconoce en base a ella

play03:47

la contraseña la tengo que memorizar no

play03:51

la puedo escribir porque si alguien la

play03:53

encontrará podría hacerse pasar por mí

play03:58

y el futuro está en la autenticación

play04:02

multifactorial de al menos dos

play04:04

características y creo que por razones

play04:07

de utilidad prevalecerán los

play04:08

procedimientos que menos molesten al

play04:11

usuario

play04:12

dime

play04:19

los procedimientos biométricos son más

play04:22

cómodos eso está claro pero son fiables

play04:25

los proveedores que los utilizan deben

play04:27

asegurarse de que los datos se almacenen

play04:30

de forma segura y encriptada

play04:32

directamente en el dispositivo no como

play04:34

se hacía y se sigue haciendo en grandes

play04:37

servidores en una nube porque si estos

play04:40

son hackeados se pierden los datos y el

play04:42

sistema mismo de encriptación la llave

play04:44

por lo que el ladrón puede entrar miles

play04:47

de veces al sistema el sistema

play04:49

biométrico si mejoro la seguridad pero

play04:52

también tienen algunos problemas

play04:54

investigadores israelíes por ejemplo

play04:56

lograron hackear una base de datos de 23

play04:58

gigabytes con más de 27 millones de

play05:01

datos personales huellas dactilares y

play05:04

registros faciales cuan seguros son los

play05:06

procedimientos biométricos en general

play05:08

los hackers profesionales ya han probado

play05:11

diferentes métodos

play05:14

es fácil robar una contraseña ya sea

play05:17

porque te observan mientras la escribes

play05:19

porque las notas en un papel o porque es

play05:21

fácil de adivinar por el contrario los

play05:24

métodos de autenticación biométrica son

play05:26

relativamente seguros y sobre todo son

play05:29

prácticos los usuarios no pueden olvidar

play05:32

los ni perderlos y justo ahí radica su

play05:35

gran problema una vez que el elemento

play05:37

biométrico ha sido pirateado no puede

play05:40

borrarse o modificarse

play05:42

en pruebas de laboratorio los hackers ya

play05:44

han pirateado muchos métodos de

play05:46

encriptación biométrica

play05:48

el escáner dactilar del iphone puede ser

play05:51

hackeado con una huella dactilar tomada

play05:53

de un vaso de cristal también el escáner

play05:56

de iris de samsung se puede burlar con

play05:58

una fotografía del ojo y un lente de

play06:00

contacto

play06:02

[Música]

play06:06

los 'hackers' del que ellos computer

play06:08

club alemán ya presentaron una mano de

play06:10

cera con la que lograron engañar a un

play06:12

escáner de venas

play06:16

y unos hackers chinos sortearon sistemas

play06:18

de autenticación facial con simples

play06:20

pegatinas en unos lentes es importante

play06:24

mencionar que se trata de escenarios

play06:25

especiales de prueba la calidad de los

play06:28

sensores tiene un papel decisivo un

play06:30

smartphone es más fácil de piratear que

play06:32

el acceso a un área de seguridad

play06:37

por lo tanto ni siquiera las contraseñas

play06:40

biométrica son 100% infalibles aún así

play06:44

siguen siendo una manera mucho más

play06:46

segura de proteger nuestras actividades

play06:48

digitales los fabricantes confían cada

play06:51

vez más en la seguridad biométrica en

play06:54

los nuevos smartphones de apple y google

play06:55

ahora es posible pagar con la cara

play06:58

literalmente eso es súper práctico sin

play07:01

embargo qué pasa si esas imágenes de mi

play07:04

cara terminan siendo usadas por terceras

play07:07

aplicaciones o se añaden a otras bases

play07:09

de datos sin mi consentimiento en reino

play07:11

unido por ejemplo la videovigilancia ya

play07:13

es omnipresente los ciudadanos de

play07:15

londres son capturados en promedio 300

play07:18

veces al día por cámaras en lugares

play07:20

públicos que pasa por ejemplo sin

play07:22

software de reconocimiento facial

play07:24

analiza las imágenes de una cámara de

play07:26

vigilancia

play07:28

en reino unido se toman la vigilancia

play07:30

muy en serio la capital

play07:32

londres es la metrópoli europea con más

play07:34

cámaras el negocio de la seguridad

play07:37

también irrumpe en la vida privada

play07:40

[Música]

play07:42

puedes bajar fotografías de facebook y

play07:44

cargarlas en tu software de seguridad la

play07:47

policía coloca fotos de delincuentes en

play07:49

internet que puedes añadir a tus

play07:51

sistemas de seguridad cuando tus cámaras

play07:53

los graban el sistema los detecta es así

play07:55

de sencillo

play07:57

es tan sencillo pero intrusivo en reino

play08:02

unido están acostumbrados a las cámaras

play08:04

de vigilancia pero para muchos la

play08:06

combinación de software de vigilancia y

play08:08

de reconocimiento facial va demasiado

play08:10

lejos

play08:11

jeff bridges un día le llamó la atención

play08:14

un vehículo especial de la policía

play08:18

la furgoneta estaba aparcada justo aquí

play08:21

en la esquina en el letrero ponía

play08:23

tecnología de reconocimiento facial

play08:25

antes de darme cuenta ya habían

play08:27

registrado mis datos fue un ataque

play08:29

contra mi intimidad soy un ciudadano que

play08:32

cumple las leyes y no representaba

play08:34

ningún tipo de amenaza en ese momento

play08:36

aún así la policía me grabó y registro

play08:39

mis datos

play08:41

de esa web

play08:44

bridges llevó a juicio a la policía de

play08:47

gales sin embargo esta prosigue con sus

play08:50

experimentos

play08:51

el sistema escanea a 300 rostros por

play08:54

segundo y los coteja con listas de

play08:56

delincuentes

play08:58

[Música]

play09:02

estamos en fase de aprendizaje y

play09:05

desarrollo pero esta tecnología ya nos

play09:07

ha permitido poner a disposición de los

play09:09

tribunales a varios individuos y el

play09:13

sistema parece que incrementa la

play09:14

seguridad pero a qué precio

play09:18

por lo tanto hay que valorar la

play09:20

tecnología de los rasgos biométricos

play09:22

pero evaluar bien si la comodidad que

play09:25

ganamos se justifica en relación con los

play09:27

riesgos en el manejo de nuestros datos

play09:30

eso es consumo inteligente sin embargo

play09:33

los desarrollos continúan los

play09:35

científicos trabajan en la llamada

play09:37

biometría cancelable los datos

play09:40

biométricos allí no se almacenan uno a

play09:43

uno un dato y un registro sino

play09:45

únicamente tras ser codificados y

play09:48

protegidos para usos específicos y en

play09:50

caso de peligro la información puede ser

play09:52

borrada eso quiere decir que mi

play09:55

contraseña no sería exactamente mi cara

play09:57

sino una versión de la misma modificada

play10:00

digitalmente y si un hacker se la roba

play10:03

es posible borrarla y crear una nueva

play10:06

el profesor manel propone otro método

play10:08

más la biometría del comportamiento este

play10:12

sistema usa los smartphones los wearable

play10:14

toda la tecnología que nos ponemos a

play10:17

diario que también analiza nuestro

play10:19

comportamiento individual como la forma

play10:21

de caminar o usar el teclado

play10:23

con estos datos si el dispositivo

play10:25

reconoce al usuario éste obtiene el

play10:27

acceso al servicio deseado

play10:31

el software del smartphone calcula un

play10:34

patrón de datos individual a partir de

play10:36

la velocidad del paso su longitud y los

play10:38

movimientos de cadera y crea un perfil

play10:40

de movimiento personalizado que se

play10:42

utiliza para reconocer al usuario por

play10:45

ejemplo para abrir puertas el smartphone

play10:47

y la barrera de acceso se comunican

play10:49

entre sí si el perfil de movimiento no

play10:52

coincide se deniega el acceso para

play10:55

reconocer al usuario bastan patrones de

play10:57

comportamientos simples como el

play10:59

movimiento con el que se saca el

play11:01

smartphone del bolsillo o la forma de

play11:03

caminar

play11:06

e integrar el reconocimiento en la forma

play11:09

de moverse del usuario es muy práctico

play11:11

no hay que hacer nada para autenticarse

play11:16

el software emplea para sus cálculos los

play11:19

datos de los sensores de dispositivos

play11:21

móviles como teléfonos inteligentes o

play11:24

smart watch es a partir del

play11:26

comportamiento individual calcula un

play11:28

valor porcentual el trust leve o nivel

play11:31

de confianza que determina con qué

play11:33

probabilidad se trata del usuario

play11:38

con los sistemas basados en el

play11:40

comportamiento la otra persona no

play11:42

necesita en absoluto mi perfil de

play11:45

movimiento y esto es un detalle esencial

play11:50

mi perfil de movimiento está registrado

play11:53

en mi smartphone en él se realizan los

play11:55

cálculos que determinan el valor de

play11:57

confianza y sólo este dato se transmite

play12:00

al proveedor de servicios el análisis

play12:03

del comportamiento del usuario se

play12:05

realiza en el celular no se transfieren

play12:07

datos de usuario a una nube ni al

play12:09

proveedor gracias a ello el método es

play12:12

particularmente seguro y evita los

play12:16

grandes problemas que tenemos hoy en día

play12:18

con las filtraciones de archivos de

play12:20

contraseñas o de datos biométricos que

play12:23

de pronto aparecen en internet o se

play12:24

ofrecen a la venta a otros

play12:26

ciberdelincuentes el problema se

play12:28

soluciona solo

play12:31

dado que cada vez podemos usar más y más

play12:33

información para verificar la identidad

play12:35

es probable que la seguridad en red siga

play12:38

aumentando y cuanto más complejos sean

play12:40

los métodos mejor será sin embargo como

play12:44

vimos se ha demostrado que los datos

play12:46

biométricos aún no son infalibles así no

play12:48

se escaneen la cara a la huella digital

play12:50

o las venas ningún método va a ser 100%

play12:53

seguro de otro lado las contraseñas

play12:56

también siguen siendo una alternativa

play12:57

pero la verdad es que pueden ser muy

play13:00

exasperantes para los usuarios

play13:03

aquí lo clave es evaluar cuando queremos

play13:06

utilizar nuestros datos biométricos en

play13:08

qué aplicaciones y a qué proveedor le

play13:11

confiamos nuestra información

play13:13

eso es consumo inteligente de tecnología

play13:15

digital

play13:16

recuerden que nuestra información

play13:17

personal es el capital de la industria

play13:19

algo muy codiciado y hay que asegurarse

play13:22

de que se use bien

play13:24

qué opinan ustedes participen en nuestra

play13:26

página de facebook o con un correo a

play13:28

magazine

play13:28

w punto com esto ha sido todo por hoy yo

play13:32

soy juan sebastián gómez jota sebastián

play13:33

gómez en redes sociales y nos vemos en

play13:35

un próximo enlaces chao

play13:38

[Música]

play13:42

i

Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
BiometríaSeguridadVigilanciaTecnologíaPrivacidadHackingSmartphonesIdentificaciónConvencimientoCiberdelincuencia
Benötigen Sie eine Zusammenfassung auf Englisch?