{"id":3250,"date":"2025-05-06T08:10:23","date_gmt":"2025-05-06T13:10:23","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3250"},"modified":"2025-03-20T14:43:45","modified_gmt":"2025-03-20T19:43:45","slug":"compartirias-tus-datos-biometricos-a-cambio-de-mejoras-en-seguridad","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/compartirias-tus-datos-biometricos-a-cambio-de-mejoras-en-seguridad\/","title":{"rendered":"\u00bfCompartir\u00edas tus datos biom\u00e9tricos a cambio de mejoras en seguridad?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La informaci\u00f3n biom\u00e9trica es cualquier dato relativo al cuerpo humano que puede identificar a una persona, siendo el reconocimiento facial, el an\u00e1lisis de marcha o de huellas dactilares, y el reconocimiento de iris los sistemas m\u00e1s utilizados, esto porque permiten realizar operaciones de autenticaci\u00f3n de una manera r\u00e1pida, eficiente y segura, contrario a lo que sucede con los m\u00e9todos tradicionales como las firmas o las contrase\u00f1as, que requieren de cotejos frente a los registros existentes para validar la identidad de la persona, o de operaciones\u00a0 sujetas a ser descifradas, copiadas o compartidas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Hoy en d\u00eda los datos biom\u00e9tricos se utilizan en una infinidad de aplicaciones tales como desbloqueo de tel\u00e9fonos inteligentes, acceso a instalaciones seguras y verificaci\u00f3n de la identidad en transacciones financieras, contribuyendo especialmente en este \u00faltimo sector dada su precisi\u00f3n, agilidad y dificultad para que se pueda producir una suplantaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">Perspectivas del uso de datos biom\u00e9tricos en Colombia<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Actualmente se est\u00e1 considerando en Colombia la identificaci\u00f3n biom\u00e9trica como una herramienta orientada a\u00a0 operaciones a gran escala, como por ejemplo para controlar la seguridad de la sociedad a trav\u00e9s del monitoreo en tiempo real de los movimientos de la poblaci\u00f3n; esta implementaci\u00f3n masiva no solo implica desarrollar sistemas robustos a nivel tecnol\u00f3gico, sino que trae consigo grandes riesgos y desaf\u00edos en t\u00e9rminos de la privacidad, de confiabilidad de los datos almacenados, y de aspecto legal. Veamos entonces esos riesgos:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong><em>Privacidad:<\/em><\/strong> La identificaci\u00f3n facial masiva de la poblaci\u00f3n no solo facilita el monitoreo continuo de los movimientos de todas las personas que componen la sociedad, sino que permite el perfilamiento y la invasi\u00f3n a la intimidad, ya que con ella no existir\u00eda lugar p\u00fablico en donde no seamos observados. Este problema se podr\u00eda agudizar si llegado el caso, no se cifran adecuadamente los datos biom\u00e9tricos, no se establecen controles de acceso adecuados para los sistemas de almacenamiento, y no se crean pol\u00edticas eficientes para la retenci\u00f3n y eliminaci\u00f3n segura de la informaci\u00f3n obsoleta que ya no se utilice.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong><em>Confiabilidad:<\/em><\/strong> Al requerirse interoperabilidad entre diferentes sistemas se har\u00e1 necesario compartir datos biom\u00e9tricos entre todo tipo de sedes e instituciones y esto podr\u00eda facilitarle a los ciber-delincuentes alterar los registros de posicionamiento de las personas. Imagin\u00e9monos entonces que el registro biom\u00e9trico de un individuo es incorporado dentro de una base de datos que almacena las personas que ingresaron a un edificio en particular en donde se cometi\u00f3 un delito. En este caso el titular del registro biom\u00e9trico podr\u00eda ser vinculado como sospechoso de dicho delito siendo que realmente es ajeno a \u00e9l. Este tipo de riesgo es el de los m\u00e1s graves y peligrosos, ya que no puede ser contenido en su totalidad; ello debido a que siempre existir\u00e1 la posibilidad que los datos biom\u00e9tricos sean interceptados o comprometidos durante su transmisi\u00f3n o almacenamiento.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong><em>Aspectos legales:<\/em><\/strong> Ya que cada individuo requiere estar plenamente informado sobre c\u00f3mo se recopilan, utilizan y protegen sus datos biom\u00e9tricos, entonces deber\u00e1 existir una interacci\u00f3n avanzada entre \u00e9l y las plataformas que manejan sus datos, exigiendo de desarrollos de software especializados que operen en una red enorme de usuarios (la poblaci\u00f3n del pa\u00eds). Tambi\u00e9n se requerir\u00e1 de mecanismos robustos para que cada titular pueda ejercer los derechos de habeas data sobre su informaci\u00f3n biom\u00e9trica, justo en el momento que tal titular lo considere conveniente.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Como elemento adicional, realizar un an\u00e1lisis profundo desde el punto \u00e9tico y social ser\u00e1 necesario; pues, cuando se adoptan sistemas de identificaci\u00f3n biom\u00e9trica de car\u00e1cter masivo se genera resistencia civil, aparecen cr\u00edticas y se establecen debates acerca del control o la supresi\u00f3n de las libertades individuales, apareciendo entonces en nuestras mentes la pregunta: <strong><em>\u00bfEstoy dispuesto a compartir mis datos biom\u00e9tricos a cambio de mejoras en seguridad nacional?<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Siendo as\u00ed las cosas, ser\u00e1 necesario que desde ahora ponderemos entre esas ventajas significativas que trae la identificaci\u00f3n biom\u00e9trica: conveniencia y precisi\u00f3n en la autenticaci\u00f3n, y los problemas que una implementaci\u00f3n a gran escala conlleva: desaf\u00edos humanos, t\u00e9cnicos y administrativos; esto nos permitir\u00e1 prepararnos; pues la opci\u00f3n por la identificaci\u00f3n biom\u00e9trica masiva ser\u00e1 una decisi\u00f3n que pronto tendremos que tomar como sociedad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La informaci\u00f3n biom\u00e9trica es cualquier dato relativo al cuerpo humano que puede identificar a una persona, siendo el&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3283,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,51,645],"tags":[733,9,1025,24,19,436,264,1026],"class_list":["post-3250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-regulaciones-y-normativa","category-transparencia-y-etica-empresarial","tag-datos-biometricos","tag-derecho-a-la-proteccion-de-datos","tag-identificacion-facial","tag-privacidad","tag-proteccion-de-datos","tag-regulaciones","tag-seguridad-digital","tag-tecnologia-y-ciberseguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Qq","jetpack-related-posts":[{"id":2973,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/alerta-no-vaya-a-entregar-sus-datos-biometricos-a-cambio-de-dinero\/","url_meta":{"origin":3250,"position":0},"title":"Alerta. No vaya a entregar sus Datos Biom\u00e9tricos a cambio de dinero","author":"Juan C.","date":"septiembre 24, 2024","format":false,"excerpt":"En la actualidad, experimentamos de manera vertiginosa tantos avances tecnol\u00f3gicos que no los podemos contar, de hecho con dichos avances hoy podemos alcanzar cifras de cientos de miles de millones de operaciones digitales por d\u00eda a nivel mundial, siendo muchas de esas operaciones las que involucran nuestra informaci\u00f3n personal. \u00a0A\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":524,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-los-datos-biometricos-y-cual-es-el-manejo-en-la-ley-1581\/","url_meta":{"origin":3250,"position":1},"title":"\u00bfQu\u00e9 son los datos biom\u00e9tricos y cu\u00e1l es el manejo en la ley 1581?","author":"Oscar Ordo\u00f1ez","date":"agosto 16, 2022","format":false,"excerpt":"DATOS BIOMETRICOS Y \u00a0LA PROTECCI\u00d3N DE DATOS PERSONALES Los datos biom\u00e9tricos son aquella informaci\u00f3n que mediante procesamiento t\u00e9cnico de caracter\u00edsticas f\u00edsicas, fisiol\u00f3gicas o de comportamiento permiten identificar plenamente a un individuo; este tipo de datos son bastante \u00fatiles en implementaciones de seguridad y de control de personas, y con aplicaciones\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3543,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tu-voz-tu-imagen-tus-gestos-si-todo-eso-tambien-son-datos-personales\/","url_meta":{"origin":3250,"position":2},"title":"Tu voz, tu imagen, tus gestos: s\u00ed, todo eso tambi\u00e9n son datos personales","author":"Catalina Correal","date":"julio 29, 2025","format":false,"excerpt":"\u00bfCrees que tus datos personales son solo tu c\u00e9dula o tu n\u00famero de cuenta? ... Pi\u00e9nsalo otra vez. Hoy en d\u00eda, tu voz, tu ubicaci\u00f3n, una foto, un video en el que apareces, incluso c\u00f3mo escribes un mensaje o c\u00f3mo mueves el cursor en una p\u00e1gina web, son datos que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":813,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones\/","url_meta":{"origin":3250,"position":3},"title":"\u00bfCu\u00e1les son los l\u00edmites en el manejo de los datos biom\u00e9tricos dentro de las organizaciones?","author":"Oscar Ordo\u00f1ez","date":"octubre 27, 2022","format":false,"excerpt":"El uso de datos biom\u00e9tricos en el sector privado es m\u00e1s com\u00fan de los que mucha gente piensa, por ejemplo, algunos tenemos ordenadores o tel\u00e9fonos m\u00f3viles con autenticaci\u00f3n por huella dactilar y esto lo hacemos para evitar que la informaci\u00f3n contenida en ellos caiga en malas manos, en especial cuando\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":3250,"position":4},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3747,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/actualizaciones-sobre-el-cumplimiento-pdp-lo-que-toda-organizacion-debe-saber\/","url_meta":{"origin":3250,"position":5},"title":"Actualizaciones sobre el cumplimiento PDP &#8211; Lo que toda organizaci\u00f3n debe saber","author":"Juan C.","date":"febrero 5, 2026","format":false,"excerpt":"Las empresas en Colombia deben mantener ajustados sus procesos internos de cara a las actualizaciones regulatorias en Protecci\u00f3n de Datos Personales y a los nuevos est\u00e1ndares de seguridad, ello no solo con el prop\u00f3sito de evitar sanciones, sino con la imperiosa necesidad de ajustarse a los requerimientos que exige el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Actualizaciones sobre el cumplimiento PDP - Lo que toda organizaci\u00f3n debe saber","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3250"}],"version-history":[{"count":5,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3250\/revisions"}],"predecessor-version":[{"id":3306,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3250\/revisions\/3306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3283"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}