{"id":15650,"date":"2025-11-13T11:04:38","date_gmt":"2025-11-13T16:04:38","guid":{"rendered":"https:\/\/cepeg.pe\/blog\/?p=15650"},"modified":"2025-11-13T11:04:42","modified_gmt":"2025-11-13T16:04:42","slug":"vulnerabilidad-biometrica-huellas-plantillas-2025","status":"publish","type":"post","link":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","title":{"rendered":"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD"},"content":{"rendered":"\n<p class=\"has-black-color has-text-color has-link-color wp-elements-60a05979109188fa875138488327ea2a\">El uso de la autenticaci\u00f3n biom\u00e9trica, como la huella dactilar, se ha expandido exponencialmente en aplicaciones de inter\u00e9s p\u00fablico, desde transacciones bancarias en cajeros autom\u00e1ticos (ATMs) hasta la validaci\u00f3n de identidad en aplicaciones gubernamentales. Se promueve como una alternativa de seguridad superior a las contrase\u00f1as tradicionales, bas\u00e1ndose en la unicidad de las caracter\u00edsticas f\u00edsicas del individuo. Sin embargo, este art\u00edculo analiza una vulnerabilidad cr\u00edtica y poco discutida p\u00fablicamente: el robo, no de la huella f\u00edsica, sino de la plantilla biom\u00e9trica (el archivo digital que representa la huella).<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-665afc4c3d9383dd7f0ba1c77b3f10b4\">A diferencia de una contrase\u00f1a, una plantilla biom\u00e9trica robada no puede ser \u00abcambiada\u00bb. Este hecho genera una \u00abcaducidad\u00bb permanente de la utilidad de esa huella como m\u00e9todo seguro de autenticaci\u00f3n. El presente an\u00e1lisis examina la naturaleza de este riesgo, la falsa sensaci\u00f3n de seguridad que genera, y las implicaciones para la protecci\u00f3n de datos del ciudadano a largo plazo, argumentando que la confianza p\u00fablica en la biometr\u00eda excede su infalibilidad t\u00e9cnica real.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-61b86008c8fb14883597f05f6c123672\"><strong>1. Introducci\u00f3n:<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-ff3794cbafed3fe01f3f15aadcd10ede\">En los \u00faltimos a\u00f1os, el p\u00fablico general ha adoptado masivamente la autenticaci\u00f3n biom\u00e9trica. La facilidad de colocar un dedo en un lector para desbloquear un tel\u00e9fono, retirar dinero de un cajero autom\u00e1tico o firmar un contrato digital ha posicionado a la huella dactilar como el est\u00e1ndar de oro de la seguridad. Entidades bancarias, notar\u00edas y organismos gubernamentales (como RENIEC o la ONP en el contexto peruano) fundamentan la seguridad de sus transacciones en la fiabilidad de este m\u00e9todo.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-950b3230f6683d36f228a17f21d25f5b\">La premisa p\u00fablica es simple: \u00abNadie puede robar o copiar mi huella dactilar\u00bb. Si bien replicar una huella f\u00edsica es complejo (aunque no imposible), el verdadero riesgo del que poco se informa no reside en el dato biol\u00f3gico, sino en el dato inform\u00e1tico. La noticia de brechas de seguridad en bases de datos que almacenan esta informaci\u00f3n suele pasar desapercibida, sin que el p\u00fablico comprenda la gravedad irreversible del incidente.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-88c39bd46a207508eb5483083127ce17\"><strong>2. Marco Conceptual: La Huella F\u00edsica vs. La Plantilla Biom\u00e9trica.<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-b3811806647301dfb0f7ef2e8563eff0\">El error conceptual m\u00e1s com\u00fan es asumir que el sistema almacena una \u00abimagen\u00bb de la huella dactilar. Esto es incorrecto. Los sistemas de seguridad modernos no almacenan fotos de las huellas por razones de espacio y seguridad; almacenan una <strong>plantilla biom\u00e9trica<\/strong> (biometric template).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-2086097254af67b78b6ee8e30b4af1a0\"><strong>La Huella F\u00edsica (Dato Biol\u00f3gico):<\/strong> Son los surcos y crestas \u00fanicos en la epidermis del dedo. Es un rasgo f\u00edsico.<\/li>\n\n\n\n<li class=\"has-black-color has-text-color has-link-color wp-elements-188202066dea60d775cc2510eba28449\"><strong>La Plantilla Biom\u00e9trica (Dato Inform\u00e1tico):<\/strong> Cuando un usuario registra su huella, el esc\u00e1ner identifica puntos \u00fanicos (minutiae) como bifurcaciones y finales de crestas. El sistema crea un archivo matem\u00e1tico o un \u00abhash\u00bb basado en la posici\u00f3n relativa de estos puntos. Este archivo de datos, que es una representaci\u00f3n matem\u00e1tica de la huella, es la plantilla.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-1c230b33ff0a415861cb4d3b78fdebcd\">Cuando un usuario se autentica, el esc\u00e1ner realiza un nuevo mapa de minutiae y lo compara con la plantilla almacenada en la base de datos. Si coinciden matem\u00e1ticamente, se concede el acceso.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-a9d9a43b34ea043fe9d42bfed37bc9bf\"><strong>3. An\u00e1lisis del Riesgo (La Noticia Oculta).<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-b1ae8e07dff8d9dc62461976b9be1aa7\">El inter\u00e9s p\u00fablico de esta noticia radica en lo que sucede cuando un ciberdelincuente logra acceder a la base de datos (de un banco, una entidad gubernamental o una empresa privada) y roba esas plantillas biom\u00e9tricas.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-accc87c10608030d3c5a001ea1e12710\"><strong>3.1. El Robo de la Plantilla<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-16fb548543fd13cc7471040254875833\">A diferencia del robo de contrase\u00f1as, el robo de plantillas biom\u00e9tricas es un evento de seguridad mucho m\u00e1s grave, por dos razones poco conocidas:<\/p>\n\n\n\n<ul start=\"1\" class=\"wp-block-list\">\n<li class=\"has-black-color has-text-color has-link-color wp-elements-befb81b3abd838c68216892efa0b046b\"><strong>Replicaci\u00f3n y Ataques de \u00abReplay\u00bb:<\/strong> Con la plantilla robada, un atacante sofisticado no necesita replicar el dedo f\u00edsico. Puede crear \u00abdedos de goma\u00bb o, m\u00e1s com\u00fanmente, interceptar la comunicaci\u00f3n entre el esc\u00e1ner y el sistema (ataques de \u00abreplay\u00bb) para inyectar la plantilla robada directamente, \u00abconvenciendo\u00bb al sistema de que la huella aut\u00e9ntica ha sido le\u00edda.<\/li>\n\n\n\n<li class=\"has-black-color has-text-color has-link-color wp-elements-94fb4a49d74329cd1b0498c46491164d\"><strong>Imposibilidad de Revocaci\u00f3n (La \u00abCaducidad\u00bb Permanente):<\/strong> Este es el punto cr\u00edtico para el p\u00fablico general.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-777f8495cafd5ddc506d8db550adb852\">Si a un usuario le roban la contrase\u00f1a de su banco, el banco emite una nueva y el problema se soluciona. La contrase\u00f1a anterior es revocada.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-b720f19523fe0e8c24c922ff8c3fd9dd\">Si a un usuario le roban la plantilla biom\u00e9trica de su huella dactilar, <strong>no puede \u00abcambiar\u00bb su huella dactilar<\/strong>.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-7697e6cee9a989d91cb1bb232e582f1a\">La v\u00edctima no puede \u00abdar de baja\u00bb su huella \u00edndice derecha y empezar a usar una nueva. Ese rasgo biom\u00e9trico queda permanentemente comprometido. Cualquier sistema en el mundo que utilice o vaya a utilizar esa huella como m\u00e9todo de seguridad se vuelve vulnerable para ese usuario <em>de por vida<\/em>.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-60adb0226b417daa6489e2fbac67c1a3\"><strong>4. Discusi\u00f3n: La Falsa Sensaci\u00f3n de Seguridad:<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-f833920869f1a24c06d8e0a7729c638e\">La promoci\u00f3n de la biometr\u00eda como la soluci\u00f3n definitiva a la seguridad ha generado una peligrosa complacencia. El p\u00fablico general no es consciente de que est\u00e1 entregando una \u00abllave\u00bb maestra e irremplazable a docenas de bases de datos, confiando ciegamente en que estas nunca ser\u00e1n vulneradas.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-c147e9aabe796fa8367ffbfb23948d94\">La \u00abnoticia\u00bb de inter\u00e9s p\u00fablico no es si la biometr\u00eda es \u00fatil, sino que su compromiso es irreversible. La falta de transparencia sobre c\u00f3mo se almacenan estas plantillas (\u00bfest\u00e1n cifradas?, \u00bfest\u00e1n centralizadas?, \u00bfqui\u00e9n tiene acceso?) es un problema de pol\u00edtica p\u00fablica.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-999ea0da6eb5aba7cea8840d292eae1f\">La verdadera seguridad no reside en un solo factor, por muy robusto que parezca. La biometr\u00eda deber\u00eda ser usada como <em>un<\/em> factor de autenticaci\u00f3n, no como <em>el \u00fanico<\/em>. La tendencia de algunos sistemas a eliminar la contrase\u00f1a y depender solo de la huella (por conveniencia) incrementa el riesgo sist\u00e9mico.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-e3d4cd4179990c36e9afc9952d18de7d\"><strong>5. Conclusi\u00f3n y Recomendaciones de Pol\u00edtica P\u00fablica:<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-1bcb1e5ba7cce6d92d1d4dc75af73748\">La informaci\u00f3n \u00fatil y poco conocida para el p\u00fablico es que su huella dactilar, una vez digitalizada y convertida en plantilla, debe ser tratada con mayor cuidado que una contrase\u00f1a de banco, ya que su vulneraci\u00f3n es definitiva.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-fae9c88a26b6a640171078cbd9e21108\">Se concluye que la narrativa p\u00fablica sobre la infalibilidad biom\u00e9trica es incompleta. Es imperativo que los reguladores (como la Superintendencia de Banca y Seguros &#8211; SBS, o la Autoridad de Protecci\u00f3n de Datos Personales) exijan a las entidades que informen claramente a los usuarios sobre los riesgos del almacenamiento de sus plantillas y las medidas de seguridad que implementan.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-db78b09b32dd9c0d05bea1ebe98e345f\">El p\u00fablico debe migrar de la pregunta \u00ab\u00bfEs conveniente?\u00bb a la pregunta \u00ab\u00bfD\u00f3nde y c\u00f3mo se almacena mi plantilla biom\u00e9trica?\u00bb. La seguridad futura de la identidad digital depende de la respuesta.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de la autenticaci\u00f3n biom\u00e9trica, como la huella dactilar, se ha expandido exponencialmente en aplicaciones de inter\u00e9s p\u00fablico, desde transacciones bancarias en cajeros autom\u00e1ticos (ATMs) hasta la validaci\u00f3n de identidad en aplicaciones gubernamentales. Se promueve como una alternativa de seguridad superior a las contrase\u00f1as tradicionales, bas\u00e1ndose en la unicidad de las caracter\u00edsticas f\u00edsicas del [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15651,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico<\/title>\n<meta name=\"description\" content=\"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico\" \/>\n<meta property=\"og:description\" content=\"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"BLOG - CEPEG\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-13T16:04:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-13T16:04:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\" \/>\n\t<meta property=\"og:image:width\" content=\"917\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"CEPEG - Centro Peruano de Estudios Gubernamentales\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"CEPEG - Centro Peruano de Estudios Gubernamentales\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\"},\"author\":{\"name\":\"CEPEG - Centro Peruano de Estudios Gubernamentales\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45\"},\"headline\":\"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD\",\"datePublished\":\"2025-11-13T16:04:38+00:00\",\"dateModified\":\"2025-11-13T16:04:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\"},\"wordCount\":1119,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"inLanguage\":\"es-PE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\",\"url\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\",\"name\":\"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico\",\"isPartOf\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"datePublished\":\"2025-11-13T16:04:38+00:00\",\"dateModified\":\"2025-11-13T16:04:42+00:00\",\"description\":\"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.\",\"breadcrumb\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb\"},\"inLanguage\":\"es-PE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage\",\"url\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"contentUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png\",\"width\":917,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/cepeg.pe\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#website\",\"url\":\"https:\/\/cepeg.pe\/blog\/\",\"name\":\"BLOG - CEPEG\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cepeg.pe\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-PE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#organization\",\"name\":\"BLOG - CEPEG\",\"url\":\"https:\/\/cepeg.pe\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png\",\"contentUrl\":\"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png\",\"width\":589,\"height\":100,\"caption\":\"BLOG - CEPEG\"},\"image\":{\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45\",\"name\":\"CEPEG - Centro Peruano de Estudios Gubernamentales\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g\",\"caption\":\"CEPEG - Centro Peruano de Estudios Gubernamentales\"},\"sameAs\":[\"https:\/\/cepeg.pe\/blog\"],\"url\":\"https:\/\/cepeg.pe\/blog\/author\/cepeg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico","description":"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","og_locale":"es_ES","og_type":"article","og_title":"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico","og_description":"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.","og_url":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","og_site_name":"BLOG - CEPEG","article_published_time":"2025-11-13T16:04:38+00:00","article_modified_time":"2025-11-13T16:04:42+00:00","og_image":[{"width":917,"height":420,"url":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","type":"image\/png"}],"author":"CEPEG - Centro Peruano de Estudios Gubernamentales","twitter_card":"summary_large_image","twitter_misc":{"Written by":"CEPEG - Centro Peruano de Estudios Gubernamentales","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#article","isPartOf":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/"},"author":{"name":"CEPEG - Centro Peruano de Estudios Gubernamentales","@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45"},"headline":"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD","datePublished":"2025-11-13T16:04:38+00:00","dateModified":"2025-11-13T16:04:42+00:00","mainEntityOfPage":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/"},"wordCount":1119,"commentCount":1,"publisher":{"@id":"https:\/\/cepeg.pe\/blog\/#organization"},"image":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","inLanguage":"es-PE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","url":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/","name":"El peligro de las huellas dactilares digitales: riesgo biom\u00e9trico","isPartOf":{"@id":"https:\/\/cepeg.pe\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage"},"image":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","datePublished":"2025-11-13T16:04:38+00:00","dateModified":"2025-11-13T16:04:42+00:00","description":"Las plantillas biom\u00e9tricas pueden ser robadas y no pueden cambiarse. El uso de huellas pone en riesgo la identidad digital.","breadcrumb":{"@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb"},"inLanguage":"es-PE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/"]}]},{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#primaryimage","url":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","contentUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2025\/11\/Portada-Noticia-Web.png","width":917,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/cepeg.pe\/blog\/vulnerabilidad-biometrica-huellas-plantillas-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/cepeg.pe\/blog\/"},{"@type":"ListItem","position":2,"name":"LA PARADOJA DE LA SEGURIDAD BIOM\u00c9TRICA: LA VULNERABILIDAD DE LAS PLANTILLAS DE HUELLAS DACTILARES Y EL RIESGO DE CADUCIDAD PERMANENTE DE LA IDENTIDAD"}]},{"@type":"WebSite","@id":"https:\/\/cepeg.pe\/blog\/#website","url":"https:\/\/cepeg.pe\/blog\/","name":"BLOG - CEPEG","description":"","publisher":{"@id":"https:\/\/cepeg.pe\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cepeg.pe\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-PE"},{"@type":"Organization","@id":"https:\/\/cepeg.pe\/blog\/#organization","name":"BLOG - CEPEG","url":"https:\/\/cepeg.pe\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png","contentUrl":"https:\/\/cepeg.pe\/blog\/wp-content\/uploads\/2024\/04\/cropped-cropped-logo13anios.png","width":589,"height":100,"caption":"BLOG - CEPEG"},"image":{"@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cepeg.pe\/blog\/#\/schema\/person\/6fa73abaf79d528a2c6ed502a6bd1e45","name":"CEPEG - Centro Peruano de Estudios Gubernamentales","image":{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d847da4207c22136c23867aecdd8684f1e25b7458f54947c61150b1efe588dab?s=96&d=mm&r=g","caption":"CEPEG - Centro Peruano de Estudios Gubernamentales"},"sameAs":["https:\/\/cepeg.pe\/blog"],"url":"https:\/\/cepeg.pe\/blog\/author\/cepeg\/"}]}},"_links":{"self":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts\/15650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/comments?post=15650"}],"version-history":[{"count":1,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts\/15650\/revisions"}],"predecessor-version":[{"id":15652,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/posts\/15650\/revisions\/15652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/media\/15651"}],"wp:attachment":[{"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/media?parent=15650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/categories?post=15650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cepeg.pe\/blog\/wp-json\/wp\/v2\/tags?post=15650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}