{"id":3821,"date":"2026-02-10T13:15:10","date_gmt":"2026-02-10T18:15:10","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3821"},"modified":"2026-01-22T15:48:47","modified_gmt":"2026-01-22T20:48:47","slug":"el-grave-error-de-cerrar-la-puerta-solo-con-biometria","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-grave-error-de-cerrar-la-puerta-solo-con-biometria\/","title":{"rendered":"El grave error de cerrar la puerta solo con biometr\u00eda"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La escena es cotidiana y, por eso mismo, peligrosa. Un edificio moderno, torniquetes relucientes, una pantalla que espera un rostro, una huella o un iris para decidir si alguien puede entrar o no. Todo parece eficiente, casi elegante. Hasta que una persona se detiene frente al lector, duda, y entiende que no tiene alternativa: <strong>o entrega su dato biom\u00e9trico o se queda afuera<\/strong>. En ese instante, sin ruido ni alarma, ocurre el verdadero problema.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La biometr\u00eda se ha vendido como el candado perfecto, como si el cuerpo fuera la llave definitiva y neutral. Pero en realidad es <strong>la forma m\u00e1s invasiva de identificaci\u00f3n que existe<\/strong>, porque no se puede cambiar, no se puede revocar y no se puede \u201cresetear\u201d si algo sale mal. A diferencia de una tarjeta o una contrase\u00f1a, un rostro o una huella acompa\u00f1an a la persona toda la vida. Por eso, cuando una organizaci\u00f3n decide que ese ser\u00e1 el \u00fanico mecanismo de acceso, no est\u00e1 tomando una decisi\u00f3n tecnol\u00f3gica, est\u00e1 <strong>imponiendo una condici\u00f3n<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El error no est\u00e1 en usar biometr\u00eda. El error es <strong>restringir el acceso exclusivamente a trav\u00e9s de ella<\/strong>, sin ofrecer mecanismos alternativos reales para quienes no desean, no pueden o simplemente no deber\u00edan verse obligados a entregar ese tipo de informaci\u00f3n. Porque cuando no hay alternativa, el consentimiento deja de ser libre y se convierte en una ficci\u00f3n administrativa. La persona \u201cacepta\u201d no porque est\u00e9 de acuerdo, sino porque no tiene opci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Desde la perspectiva del cumplimiento normativo, este enfoque es una bomba de tiempo. Los datos biom\u00e9tricos son datos sensibles, y su tratamiento exige un nivel de cuidado reforzado, una justificaci\u00f3n clara y, sobre todo, <strong>respeto por la autonom\u00eda del titular<\/strong>. Obligar a alguien a entregar su biometr\u00eda para ejercer un derecho b\u00e1sico, como acceder a su lugar de trabajo, a un edificio o a un servicio, rompe ese equilibrio. No es control, es coerci\u00f3n silenciosa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Adem\u00e1s, existe una falsa sensaci\u00f3n de seguridad. Muchas organizaciones creen que, por ser biom\u00e9trico, el sistema es infalible. Pero la biometr\u00eda tambi\u00e9n falla, se filtra, se reutiliza indebidamente y se integra con otros sistemas que ampl\u00edan el riesgo. Cuando ese dato termina expuesto, el da\u00f1o es permanente. No hay plan de contingencia que devuelva una huella o un rostro a su estado original.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ofrecer mecanismos alternativos no debilita la seguridad, la <strong>fortalece<\/strong>. Tarjetas, c\u00f3digos temporales, credenciales f\u00edsicas o digitales bien gestionadas permiten que el acceso sea proporcional, flexible y respetuoso. La biometr\u00eda puede existir como una opci\u00f3n adicional, nunca como la \u00fanica puerta. La verdadera madurez en seguridad no est\u00e1 en imponer, sino en dise\u00f1ar controles que entiendan que <strong>las personas no son un insumo del sistema<\/strong>, son su raz\u00f3n de ser.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Cerrar todas las puertas menos una puede parecer ordenado, pero tambi\u00e9n es una forma de excluir, de forzar y de acumular riesgos innecesarios. En cumplimiento, como en la vida, los atajos suelen salir caros. Tal vez sea momento de mirar esos lectores biom\u00e9tricos y preguntarse no si funcionan, sino <strong>si estamos usando el poder que nos dan de forma responsable<\/strong>. Porque controlar el acceso no deber\u00eda significar perder el control \u00e9tico sobre la informaci\u00f3n m\u00e1s \u00edntima de las personas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La escena es cotidiana y, por eso mismo, peligrosa. Un edificio moderno, torniquetes relucientes, una pantalla que espera&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,244],"tags":[1164,272,760,259,47],"class_list":["post-3821","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-seguridad-de-la-informacion","tag-biometria","tag-consentimiento","tag-control-de-acceso","tag-cumplimiento-normativo","tag-datos-sensibles"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-ZD","jetpack-related-posts":[{"id":3662,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tratamiento-de-informacion-biometrica-en-colombia-reglas-excepciones-y-buenas-practicas\/","url_meta":{"origin":3821,"position":0},"title":"Tratamiento de informaci\u00f3n biom\u00e9trica en Colombia: reglas, excepciones y buenas pr\u00e1cticas","author":"Oscar Ordo\u00f1ez","date":"septiembre 9, 2025","format":false,"excerpt":"1) \u00bfPor qu\u00e9 la biometr\u00eda es \u201cdato sensible\u201d? La biometr\u00eda (huella, rostro, iris, voz, etc.) es dato personal sensible: su uso indebido afecta la intimidad y puede generar discriminaci\u00f3n. La ley exige autorizaci\u00f3n expresa, previa e informada y medidas de seguridad reforzadas, adem\u00e1s de aplicar los principios de legalidad, finalidad,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Tratamiento de informaci\u00f3n biom\u00e9trica en Colombia: reglas, excepciones y buenas pr\u00e1cticas","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-214.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-214.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-214.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-214.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-214.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3672,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/y-si-te-dijera-que-la-ley-1581-de-datos-personales-va-a-recibir-una-actualizacion\/","url_meta":{"origin":3821,"position":1},"title":"\u00bfY si te dijera que la Ley 1581 de datos personales va a recibir una actualizaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"septiembre 25, 2025","format":false,"excerpt":"Imag\u00ednate que vas caminando por una ciudad. Es la misma que conoces, pero de repente todo cambia: los sem\u00e1foros ahora reconocen tu rostro, las vitrinas te hablan por tu nombre y cada esquina parece saber qu\u00e9 quieres comprar. Suena a ciencia ficci\u00f3n\u2026 pero es el presente. En ese mundo \u2014nuestro\u2026","rel":"","context":"En \u00abRegulaciones y Normativa\u00bb","block_context":{"text":"Regulaciones y Normativa","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/regulaciones-y-normativa\/"},"img":{"alt_text":"\u00bfY si te dijera que la Ley 1581 de datos personales va a recibir una actualizaci\u00f3n?","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3632,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-vulneraciones-de-datos-personales-al-incorporar-apps-moviles-a-nuestro-negocio\/","url_meta":{"origin":3821,"position":2},"title":"C\u00f3mo evitar vulneraciones de datos personales al incorporar Apps m\u00f3viles a nuestro negocio","author":"Juan C.","date":"septiembre 23, 2025","format":false,"excerpt":"La elevada competitividad en sector de industria de servicios ha llevado a las organizaciones a tomar la decisi\u00f3n de incorporar herramientas tecnol\u00f3gicas que permitan mejorar la experiencia de los clientes y facilitar la atenci\u00f3n y soporte de los mismos. Es por ello que ahora disponemos de Apps m\u00f3viles que ofrecen\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"\u00bfC\u00f3mo evitar vulneraciones de datos personales al implementar Apps m\u00f3viles?","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3777,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/seguridad-en-infraestructuras-criticas-y-el-rol-del-zero-trust\/","url_meta":{"origin":3821,"position":3},"title":"Seguridad en infraestructuras cr\u00edticas y el rol del \u201cZero Trust\u201d","author":"Juan C.","date":"febrero 12, 2026","format":false,"excerpt":"Las infraestructuras cr\u00edticas son aquellas cuya interrupci\u00f3n afecta directamente la seguridad nacional, la econom\u00eda y la vida cotidiana de los ciudadanos. Entre las m\u00e1s relevantes se encuentran: energ\u00eda, transporte, salud, finanzas, agua y saneamiento, y telecomunicaciones. \u00bfPor qu\u00e9 los ciber-atacantes se orientan a servicios cr\u00edticos? Los atacantes se orientan a\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Seguridad en infraestructuras cr\u00edticas y el rol del \u201cZero Trust\u201d","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3638,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/inteligencia-artificial-y-proteccion-de-datos-lo-que-exige-ahora-la-ley\/","url_meta":{"origin":3821,"position":4},"title":"Inteligencia Artificial y Protecci\u00f3n de Datos &#8211; Lo que exige ahora la Ley","author":"Juan C.","date":"agosto 26, 2025","format":false,"excerpt":"Con base en estad\u00edsticas oficiales, las que actualmente muestran un crecimiento en la adopci\u00f3n de sistemas basados en inteligencia artificial (IA) por parte de organizaciones que hacen tratamiento masivo de informaci\u00f3n, la Superintendencia de Industria y Comercio (SIC) emiti\u00f3 la Circular Externa 002-2024, para establecer directrices espec\u00edficas que permitan garantizar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Inteligencia Artificial y Protecci\u00f3n de Datos - Lo que exige ahora la Ley","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":524,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-los-datos-biometricos-y-cual-es-el-manejo-en-la-ley-1581\/","url_meta":{"origin":3821,"position":5},"title":"\u00bfQu\u00e9 son los datos biom\u00e9tricos y cu\u00e1l es el manejo en la ley 1581?","author":"Oscar Ordo\u00f1ez","date":"agosto 16, 2022","format":false,"excerpt":"DATOS BIOMETRICOS Y \u00a0LA PROTECCI\u00d3N DE DATOS PERSONALES Los datos biom\u00e9tricos son aquella informaci\u00f3n que mediante procesamiento t\u00e9cnico de caracter\u00edsticas f\u00edsicas, fisiol\u00f3gicas o de comportamiento permiten identificar plenamente a un individuo; este tipo de datos son bastante \u00fatiles en implementaciones de seguridad y de control de personas, y con aplicaciones\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3821"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3821\/revisions"}],"predecessor-version":[{"id":3824,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3821\/revisions\/3824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3822"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}