{"id":311,"date":"2017-12-07T20:21:58","date_gmt":"2017-12-07T20:21:58","guid":{"rendered":"https:\/\/dual-byte.com\/?p=311"},"modified":"2018-04-01T23:07:37","modified_gmt":"2018-04-01T23:07:37","slug":"biometria-movil-seguridad-empresas","status":"publish","type":"post","link":"https:\/\/dual-byte.com\/index.php\/2017\/12\/07\/biometria-movil-seguridad-empresas\/","title":{"rendered":"Biometr\u00eda m\u00f3vil y seguridad para empresas."},"content":{"rendered":"<h2>Si bien existe un equivalente de la protecci\u00f3n de datos inform\u00e1ticos, acorde con las necesidades de la industria, este al un\u00edsono ser\u00eda <span style=\"color: #ff6600;\">\u201c<strong>biometr\u00eda<\/strong>\u201d.<\/span><\/h2>\n<h5>Aunque la palabra tiene\u00a0 una aplicaci\u00f3n inherente al campo sistem\u00e1tico, su implementaci\u00f3n data a cientos de a\u00f1os.<\/h5>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-566 size-full\" src=\"https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/12\/DualByte-Comunicaciones-Blog_biometria01.jpg\" alt=\"DualByte Comunicaciones_Blog_Biometr\u00eda\" width=\"1200\" height=\"516\" srcset=\"https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/12\/DualByte-Comunicaciones-Blog_biometria01.jpg 1200w, https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/12\/DualByte-Comunicaciones-Blog_biometria01-300x129.jpg 300w, https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/12\/DualByte-Comunicaciones-Blog_biometria01-768x330.jpg 768w, https:\/\/dual-byte.com\/wp-content\/uploads\/2017\/12\/DualByte-Comunicaciones-Blog_biometria01-1024x440.jpg 1024w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h4>Algo de historia:<\/h4>\n<h5>Ya en la Babilonia Antigua, los reyes utilizaban sus huellas dactilares grab\u00e1ndolas en arcilla antes de cocer las tabletas con documentos.<\/h5>\n<h5>Con el pasar del tiempo, biometr\u00eda ha ido evolucionando a pasos agigantados, confundi\u00e9ndose muchas veces con la ficci\u00f3n:<\/h5>\n<h5>En 1936 el oftalm\u00f3logo Frank Burch propuso una metodolog\u00eda de identificaci\u00f3n por medio de la lectura del iris, la cual fue explotada\u00a0en filmes de James Bond en la d\u00e9cada de los 80.<\/h5>\n<h5>Para 1993, la Agencia Nuclear de Defensa, hizo real esta tecnolog\u00eda con el desarrollo de\u00a0IriScan Inc<\/h5>\n<p>&nbsp;<\/p>\n<h5><\/h5>\n<h3><strong>Tecnolog\u00eda m\u00f3vil: El siguiente paso en seguridad biom\u00e9trica<\/strong><\/h3>\n<h5>El uso de contrase\u00f1as por s\u00ed solas, se ha convertido en un uso insuficiente para resguardar datos y limitar accesos.<\/h5>\n<h5>El avance de la <strong>biometr\u00eda m\u00f3vil<\/strong> ha establecido una sinergia biol\u00f3gica con su usuario final, involucrando cuatro aspectos b\u00e1sicos:<\/h5>\n<h5>1. Autenticaci\u00f3n de huellas digitales<br \/>\n2. Reconocimiento facial<br \/>\n3. Reconocimiento de voz<br \/>\n4. Escaneo de retina.<\/h5>\n<p><iframe width=\"1140\" height=\"641\" src=\"https:\/\/www.youtube.com\/embed\/faDE0JCnUDA?feature=oembed\" frameborder=\"0\" allow=\"autoplay; encrypted-media\" allowfullscreen><\/iframe><\/p>\n<h5><\/h5>\n<h2><strong>Biometr\u00eda m\u00f3vil y las empresas<\/strong><\/h2>\n<h3>Sin duda, la biometr\u00eda permite dotar mayor de seguridad los datos de una empresa, optimizando su tiempo de autenticaci\u00f3n:<\/h3>\n<h4 style=\"text-align: center;\"><span style=\"color: #ff6600;\">Es m\u00e1s r\u00e1pida y efectiva una autenticaci\u00f3n biom\u00e9trica, que un ingreso manual de c\u00f3digos y PINs.<\/span><\/h4>\n<h2><strong>Pros y contras de la biometr\u00eda m\u00f3vil<\/strong><\/h2>\n<h5>Aunque parezca contradictorio,<em><strong> basarse s\u00f3lo<\/strong><\/em>\u00a0en la seguridad ( <a href=\"https:\/\/dual-byte.com\/index.php\/2017\/11\/16\/tres-errores-en-ciberseguridad-que-pueden-costarle-millones\/\">leer &#8220;Tres errores en ciberseguridad que pueden costarle millones&#8221;<\/a>),de dispositivos biom\u00e9tricos por sus caracter\u00edsticas en velocidad y precisi\u00f3n, <strong>puede ser contraproducente:<\/strong><\/h5>\n<h4 style=\"text-align: center;\"><em>TI puede restablecer contrase\u00f1as por medio de protocolos en caso de errores, pero en el restablecimiento de datos para biometr\u00eda m\u00f3vil, se ven involucrados factores biol\u00f3gicos de registro, cuya autemticaci\u00f3n requiere como resultado m\u00e1s tiempo y trabajo.<\/em><\/h4>\n<h5>La implementaci\u00f3n de medidas de seguridad (multifactor) combina:<\/h5>\n<ul>\n<li>Biolog\u00eda del usuario (como lectura de retina o huella dactilar), y<\/li>\n<li>Otros factores de autenticaci\u00f3n (contrase\u00f1as, preguntas claves), en conclusi\u00f3n:<\/li>\n<\/ul>\n<h3 style=\"text-align: center;\"><strong>Aprovecha lo mejor de las dos tecnolog\u00edas en pro de la protecci\u00f3n y seguridad de la informaci\u00f3n.<\/strong><\/h3>\n<h5>La integraci\u00f3n de sistemas y dispositivos biom\u00e9tricos es sin duda una necesidad para toda empresa que requiera integrar a su estructura, <a href=\"https:\/\/dual-byte.com\/index.php\/soluciones\/\">soluciones TI<\/a> que le permitan incrementar su seguridad, velocidad y eficiencia en todos sus procesos.<\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Si bien existe un equivalente de la protecci\u00f3n de datos inform\u00e1ticos, acorde con las necesidades de la industria, este al un\u00edsono ser\u00eda \u201cbiometr\u00eda\u201d. Aunque la palabra tiene\u00a0 una aplicaci\u00f3n inherente al campo sistem\u00e1tico, su implementaci\u00f3n data a cientos de a\u00f1os. Algo de historia: Ya en la Babilonia Antigua, los reyes utilizaban sus huellas dactilares grab\u00e1ndolas&#8230;<\/p>\n<p class=\"more-link\"><a href=\"https:\/\/dual-byte.com\/index.php\/2017\/12\/07\/biometria-movil-seguridad-empresas\/\"><span>Read More<\/span><i>&#43;<\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[22],"tags":[62,69,63,23,70,67,65,38,68,66,57,64,32,36,71,27,60],"_links":{"self":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts\/311"}],"collection":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/comments?post=311"}],"version-history":[{"count":18,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts\/311\/revisions"}],"predecessor-version":[{"id":318,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/posts\/311\/revisions\/318"}],"wp:attachment":[{"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/media?parent=311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/categories?post=311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dual-byte.com\/index.php\/wp-json\/wp\/v2\/tags?post=311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}