{"id":15650,"date":"2025-11-13T11:04:38","date_gmt":"2025-11-13T16:04:38","guid":{"rendered":"https:\/\/cepeg.pe\/blog\/?p=15650"},"modified":"2025-11-13T11:04:42","modified_gmt":"2025-11-13T16:04:42","slug":"vulnerabilidad-biometrica-huellas-plantillas-2025","status":"publish","type":"post","link":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","title":{"rendered":"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD"},"content":{"rendered":"\n<p class=\"has-black-color has-text-color has-link-color wp-elements-60a05979109188fa875138488327ea2a wp-block-paragraph\">El uso de la autenticaci\u00f3n biom\u00e9trica, como la huella dactilar, se ha expandido exponencialmente en aplicaciones de inter\u00e9s p\u00fablico, desde transacciones bancarias en cajeros autom\u00e1ticos (ATMs) hasta la validaci\u00f3n de identidad en aplicaciones gubernamentales. Se promueve como una alternativa de seguridad superior a las contrase\u00f1as tradicionales, bas\u00e1ndose en la unicidad de las caracter\u00edsticas f\u00edsicas del individuo. Sin embargo, este art\u00edculo analiza una vulnerabilidad cr\u00edtica y poco discutida p\u00fablicamente: el robo, no de la huella f\u00edsica, sino de la plantilla biom\u00e9trica (el archivo digital que representa la huella).<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-665afc4c3d9383dd7f0ba1c77b3f10b4 wp-block-paragraph\">A diferencia de una contrase\u00f1a, una plantilla biom\u00e9trica robada no puede ser \u00abcambiada\u00bb. Este hecho genera una \u00abcaducidad\u00bb permanente de la utilidad de esa huella como m\u00e9todo seguro de autenticaci\u00f3n. El presente an\u00e1lisis examina la naturaleza de este riesgo, la falsa sensaci\u00f3n de seguridad que genera, y las implicaciones para la protecci\u00f3n de datos del ciudadano a largo plazo, argumentando que la confianza p\u00fablica en la biometr\u00eda excede su infalibilidad t\u00e9cnica real.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-61b86008c8fb14883597f05f6c123672 wp-block-paragraph\"><strong>1. Introducci\u00f3n:<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-ff3794cbafed3fe01f3f15aadcd10ede wp-block-paragraph\">En los \u00faltimos a\u00f1os, el p\u00fablico general ha adoptado masivamente la autenticaci\u00f3n biom\u00e9trica. La facilidad de colocar un dedo en un lector para desbloquear un tel\u00e9fono, retirar dinero de un cajero autom\u00e1tico o firmar un contrato digital ha posicionado a la huella dactilar como el est\u00e1ndar de oro de la seguridad. Entidades bancarias, notar\u00edas y organismos gubernamentales (como RENIEC o la ONP en el contexto peruano) fundamentan la seguridad de sus transacciones en la fiabilidad de este m\u00e9todo.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-950b3230f6683d36f228a17f21d25f5b wp-block-paragraph\">La premisa p\u00fablica es simple: \u00abNadie puede robar o copiar mi huella dactilar\u00bb. Si bien replicar una huella f\u00edsica es complejo (aunque no imposible), el verdadero riesgo del que poco se informa no reside en el dato biol\u00f3gico, sino en el dato inform\u00e1tico. La noticia de brechas de seguridad en bases de datos que almacenan esta informaci\u00f3n suele pasar desapercibida, sin que el p\u00fablico comprenda la gravedad irreversible del incidente.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-88c39bd46a207508eb5483083127ce17 wp-block-paragraph\"><strong>2. Marco Conceptual: La Huella F\u00edsica vs. La Plantilla Biom\u00e9trica.<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-b3811806647301dfb0f7ef2e8563eff0 wp-block-paragraph\">El error conceptual m\u00e1s com\u00fan es asumir que el sistema almacena una \u00abimagen\u00bb de la huella dactilar. Esto es incorrecto. Los sistemas de seguridad modernos no almacenan fotos de las huellas por razones de espacio y seguridad; almacenan una <strong>plantilla biom\u00e9trica<\/strong> (biometric template).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-2086097254af67b78b6ee8e30b4af1a0\"><strong>La Huella F\u00edsica (Dato Biol\u00f3gico):<\/strong> Son los surcos y crestas \u00fanicos en la epidermis del dedo. Es un rasgo f\u00edsico.<\/li>\n\n\n\n<li class=\"has-black-color has-text-color has-link-color wp-elements-188202066dea60d775cc2510eba28449\"><strong>La Plantilla Biom\u00e9trica (Dato Inform\u00e1tico):<\/strong> Cuando un usuario registra su huella, el esc\u00e1ner identifica puntos \u00fanicos (minutiae) como bifurcaciones y finales de crestas. El sistema crea un archivo matem\u00e1tico o un \u00abhash\u00bb basado en la posici\u00f3n relativa de estos puntos. Este archivo de datos, que es una representaci\u00f3n matem\u00e1tica de la huella, es la plantilla.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-1c230b33ff0a415861cb4d3b78fdebcd wp-block-paragraph\">Cuando un usuario se autentica, el esc\u00e1ner realiza un nuevo mapa de minutiae y lo compara con la plantilla almacenada en la base de datos. Si coinciden matem\u00e1ticamente, se concede el acceso.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-a9d9a43b34ea043fe9d42bfed37bc9bf wp-block-paragraph\"><strong>3. An\u00e1lisis del Riesgo (La Noticia Oculta).<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-b1ae8e07dff8d9dc62461976b9be1aa7 wp-block-paragraph\">El inter\u00e9s p\u00fablico de esta noticia radica en lo que sucede cuando un ciberdelincuente logra acceder a la base de datos (de un banco, una entidad gubernamental o una empresa privada) y roba esas plantillas biom\u00e9tricas.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-accc87c10608030d3c5a001ea1e12710 wp-block-paragraph\"><strong>3.1. El Robo de la Plantilla<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-16fb548543fd13cc7471040254875833 wp-block-paragraph\">A diferencia del robo de contrase\u00f1as, el robo de plantillas biom\u00e9tricas es un evento de seguridad mucho m\u00e1s grave, por dos razones poco conocidas:<\/p>\n\n\n\n<ul start=\"1\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-befb81b3abd838c68216892efa0b046b\"><strong>Replicaci\u00f3n y Ataques de \u00abReplay\u00bb:<\/strong> Con la plantilla robada, un atacante sofisticado no necesita replicar el dedo f\u00edsico. Puede crear \u00abdedos de goma\u00bb o, m\u00e1s com\u00fanmente, interceptar la comunicaci\u00f3n entre el esc\u00e1ner y el sistema (ataques de \u00abreplay\u00bb) para inyectar la plantilla robada directamente, \u00abconvenciendo\u00bb al sistema de que la huella aut\u00e9ntica ha sido le\u00edda.<\/li>\n\n\n\n<li class=\"has-black-color has-text-color has-link-color wp-elements-94fb4a49d74329cd1b0498c46491164d\"><strong>Imposibilidad de Revocaci\u00f3n (La \u00abCaducidad\u00bb Permanente):<\/strong> Este es el punto cr\u00edtico para el p\u00fablico general.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-777f8495cafd5ddc506d8db550adb852 wp-block-paragraph\">Si a un usuario le roban la contrase\u00f1a de su banco, el banco emite una nueva y el problema se soluciona. La contrase\u00f1a anterior es revocada.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-b720f19523fe0e8c24c922ff8c3fd9dd wp-block-paragraph\">Si a un usuario le roban la plantilla biom\u00e9trica de su huella dactilar, <strong>no puede \u00abcambiar\u00bb su huella dactilar<\/strong>.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-7697e6cee9a989d91cb1bb232e582f1a wp-block-paragraph\">La v\u00edctima no puede \u00abdar de baja\u00bb su huella \u00edndice derecha y empezar a usar una nueva. Ese rasgo biom\u00e9trico queda permanentemente comprometido. Cualquier sistema en el mundo que utilice o vaya a utilizar esa huella como m\u00e9todo de seguridad se vuelve vulnerable para ese usuario <em>de por vida<\/em>.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-60adb0226b417daa6489e2fbac67c1a3 wp-block-paragraph\"><strong>4. Discusi\u00f3n: La Falsa Sensaci\u00f3n de Seguridad:<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-f833920869f1a24c06d8e0a7729c638e wp-block-paragraph\">La promoci\u00f3n de la biometr\u00eda como la soluci\u00f3n definitiva a la seguridad ha generado una peligrosa complacencia. El p\u00fablico general no es consciente de que est\u00e1 entregando una \u00abllave\u00bb maestra e irremplazable a docenas de bases de datos, confiando ciegamente en que estas nunca ser\u00e1n vulneradas.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-c147e9aabe796fa8367ffbfb23948d94 wp-block-paragraph\">La \u00abnoticia\u00bb de inter\u00e9s p\u00fablico no es si la biometr\u00eda es \u00fatil, sino que su compromiso es irreversible. La falta de transparencia sobre c\u00f3mo se almacenan estas plantillas (\u00bfest\u00e1n cifradas?, \u00bfest\u00e1n centralizadas?, \u00bfqui\u00e9n tiene acceso?) es un problema de pol\u00edtica p\u00fablica.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-999ea0da6eb5aba7cea8840d292eae1f wp-block-paragraph\">La verdadera seguridad no reside en un solo factor, por muy robusto que parezca. La biometr\u00eda deber\u00eda ser usada como <em>un<\/em> factor de autenticaci\u00f3n, no como <em>el \u00fanico<\/em>. La tendencia de algunos sistemas a eliminar la contrase\u00f1a y depender solo de la huella (por conveniencia) incrementa el riesgo sist\u00e9mico.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-e3d4cd4179990c36e9afc9952d18de7d wp-block-paragraph\"><strong>5. Conclusi\u00f3n y Recomendaciones de Pol\u00edtica P\u00fablica:<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-1bcb1e5ba7cce6d92d1d4dc75af73748 wp-block-paragraph\">La informaci\u00f3n \u00fatil y poco conocida para el p\u00fablico es que su huella dactilar, una vez digitalizada y convertida en plantilla, debe ser tratada con mayor cuidado que una contrase\u00f1a de banco, ya que su vulneraci\u00f3n es definitiva.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-fae9c88a26b6a640171078cbd9e21108 wp-block-paragraph\">Se concluye que la narrativa p\u00fablica sobre la infalibilidad biom\u00e9trica es incompleta. Es imperativo que los reguladores (como la Superintendencia de Banca y Seguros &#8211; SBS, o la Autoridad de Protecci\u00f3n de Datos Personales) exijan a las entidades que informen claramente a los usuarios sobre los riesgos del almacenamiento de sus plantillas y las medidas de seguridad que implementan.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-db78b09b32dd9c0d05bea1ebe98e345f wp-block-paragraph\">El p\u00fablico debe migrar de la pregunta \u00ab\u00bfEs conveniente?\u00bb a la pregunta \u00ab\u00bfD\u00f3nde y c\u00f3mo se almacena mi plantilla biom\u00e9trica?\u00bb. La seguridad futura de la identidad digital depende de la respuesta.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de la autenticaci\u00f3n biom\u00e9trica, como la huella dactilar, se ha expandido exponencialmente en aplicaciones de inter\u00e9s p\u00fablico, desde transacciones bancarias en cajeros autom\u00e1ticos (ATMs) hasta la validaci\u00f3n de identidad en aplicaciones gubernamentales. Se promueve como una alternativa de seguridad superior a las contrase\u00f1as tradicionales, bas\u00e1ndose en la unicidad de las caracter\u00edsticas f\u00edsicas del [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15651,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico<\/title>\n<meta name=\"description\" content=\"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico\" \/>\n<meta property=\"og:description\" content=\"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"BLOG - CEPEG\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-13T16:04:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-13T16:04:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\" \/>\n\t<meta property=\"og:image:width\" content=\"917\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"CEPEG - Centro Peruano de Estudios Gubernamentales\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"CEPEG - Centro Peruano de Estudios Gubernamentales\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\"},\"author\":{\"name\":\"CEPEG - Centro Peruano de Estudios Gubernamentales\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45\"},\"headline\":\"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD\",\"datePublished\":\"2025-11-13T16:04:38+00:00\",\"dateModified\":\"2025-11-13T16:04:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\"},\"wordCount\":1119,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"inLanguage\":\"es-PE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\",\"url\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\",\"name\":\"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico\",\"isPartOf\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"datePublished\":\"2025-11-13T16:04:38+00:00\",\"dateModified\":\"2025-11-13T16:04:42+00:00\",\"description\":\"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.\",\"breadcrumb\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb\"},\"inLanguage\":\"es-PE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\",\"url\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"contentUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"width\":917,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/cepeg.pe\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#website\",\"url\":\"https:\/\/cepeg.pe\/blog\/\",\"name\":\"BLOG - CEPEG\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cepeg.pe\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-PE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#organization\",\"name\":\"BLOG - CEPEG\",\"url\":\"https:\/\/cepeg.pe\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png\",\"contentUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png\",\"width\":589,\"height\":100,\"caption\":\"BLOG - CEPEG\"},\"image\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45\",\"name\":\"CEPEG - Centro Peruano de Estudios Gubernamentales\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g\",\"caption\":\"CEPEG - Centro Peruano de Estudios Gubernamentales\"},\"sameAs\":[\"https:\/\/cepeg.pe\/blog\"],\"url\":\"https:\/\/cepeg.pe\/blog\/author\/cepeg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico","description":"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","og_locale":"es_ES","og_type":"article","og_title":"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico","og_description":"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.","og_url":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","og_site_name":"BLOG - CEPEG","article_published_time":"2025-11-13T16:04:38+00:00","article_modified_time":"2025-11-13T16:04:42+00:00","og_image":[{"width":917,"height":420,"url":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","type":"image\/png"}],"author":"CEPEG - Centro Peruano de Estudios Gubernamentales","twitter_card":"summary_large_image","twitter_misc":{"Written by":"CEPEG - Centro Peruano de Estudios Gubernamentales","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#article","isPartOf":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/"},"author":{"name":"CEPEG - Centro Peruano de Estudios Gubernamentales","@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45"},"headline":"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD","datePublished":"2025-11-13T16:04:38+00:00","dateModified":"2025-11-13T16:04:42+00:00","mainEntityOfPage":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/"},"wordCount":1119,"commentCount":1,"publisher":{"@id":"https:\/\/cepeg.pe\/blog\/#organization"},"image":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","inLanguage":"es-PE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","url":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","name":"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico","isPartOf":{"@id":"https:\/\/cepeg.pe\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage"},"image":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","datePublished":"2025-11-13T16:04:38+00:00","dateModified":"2025-11-13T16:04:42+00:00","description":"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.","breadcrumb":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb"},"inLanguage":"es-PE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/"]}]},{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage","url":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","contentUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","width":917,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/cepeg.pe\/blog\/"},{"@type":"ListItem","position":2,"name":"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD"}]},{"@type":"WebSite","@id":"https:\/\/cepeg.pe\/blog\/#website","url":"https:\/\/cepeg.pe\/blog\/","name":"BLOG - CEPEG","description":"","publisher":{"@id":"https:\/\/cepeg.pe\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cepeg.pe\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-PE"},{"@type":"Organization","@id":"https:\/\/cepeg.pe\/blog\/#organization","name":"BLOG - CEPEG","url":"https:\/\/cepeg.pe\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png","contentUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png","width":589,"height":100,"caption":"BLOG - CEPEG"},"image":{"@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45","name":"CEPEG - Centro Peruano de Estudios Gubernamentales","image":{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g","caption":"CEPEG - Centro Peruano de Estudios Gubernamentales"},"sameAs":["https:\/\/cepeg.pe\/blog"],"url":"https:\/\/cepeg.pe\/blog\/author\/cepeg\/"}]}},"_links":{"self":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts\/15650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/comments?post=15650"}],"version-history":[{"count":1,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts\/15650\/revisions"}],"predecessor-version":[{"id":15652,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts\/15650\/revisions\/15652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/media\/15651"}],"wp:attachment":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/media?parent=15650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/categories?post=15650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/tags?post=15650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}