{"id":2565,"date":"2022-08-15T15:41:54","date_gmt":"2022-08-15T20:41:54","guid":{"rendered":"https:\/\/win.pe\/blog\/?p=2565"},"modified":"2023-01-26T15:43:54","modified_gmt":"2023-01-26T20:43:54","slug":"reconocimiento-facial-que-es-y-como-funciona","status":"publish","type":"post","link":"https:\/\/win.pe\/blog\/reconocimiento-facial-que-es-y-como-funciona\/","title":{"rendered":"Reconocimiento facial: \u00bfQu\u00e9 es y C\u00f3mo funciona?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Desde el inicio de los sistemas inform\u00e1ticos, poder identificar y validar la identidad de las personas se ha vuelto una tarea de m\u00e1xima seguridad, siendo el <\/span><b>reconocimiento facial una de las m\u00e1s novedosas en la actualidad<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De all\u00ed que el uso de los diferentes tipos de contrase\u00f1as que se han ido implementando en celulares, PC, sistemas de control, entre otros, busca siempre la verificaci\u00f3n de la autenticidad de las personas y el resguardo de informaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sab\u00edas qu\u00e9:<\/span><\/p>\n<blockquote><p><b><i>La probabilidad de que una persona al azar pueda desbloquear un celular iPhone de otro usuario utilizando la herramienta de reconocimiento facial que posee el dispositivo, es menor a 1 entre 1 mill\u00f3n de intentos.<\/i><\/b><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Fuente: <\/span><a href=\"https:\/\/support.apple.com\/es-mx\/guide\/security\/sec9479035f1\/web#:~:text=La%20probabilidad%20de%20que%20una,ID%20con%20cubrebocas%20est%C3%A1%20activada.\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Apple.com<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Por eso, en este art\u00edculo te explicaremos m\u00e1s detalles sobre<\/span><b> reconocimiento facial y c\u00f3mo puedes aprovechar esta tecnolog\u00eda para tu seguridad en diferentes \u00e1mbitos.<\/b><\/p>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/como-sacar-provecho-a-whatsapp-business-para-tu-emprendimiento\/\">Tal vez te interese leer-&gt;<strong> C\u00f3mo sacar provecho a WhatsApp Business para tu emprendimiento<\/strong><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">Tipos de contrase\u00f1as y control de acceso<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ya es algo <\/span><b>cotidiano en nuestras vidas emplear contrase\u00f1as para resguardar cosas de valor<\/b><span style=\"font-weight: 400;\"> como en los correos, en los bancos o en los accesos a redes sociales, entre otros.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por consiguiente, existen varios tipos de sistemas con mayor o menor nivel de seguridad, como los que te detallamos a continuaci\u00f3n:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Contrase\u00f1a de cadenas de caracteres<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Es la forma m\u00e1s b\u00e1sica de contrase\u00f1a<\/b><span style=\"font-weight: 400;\"> donde se pueden combinar letras, n\u00fameros y s\u00edmbolos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Es requerido para este tipo de acceso tener un teclado f\u00edsico o virtual.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En este caso, la recomendaci\u00f3n siempre ha sido aplicar una combinaci\u00f3n con las tres opciones, incluyendo letras en may\u00fascula y min\u00fascula, y con extensi\u00f3n no menor a 8 caracteres.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los principales errores que han vuelto vulnerable este tipo de contrase\u00f1a es el uso de palabras relacionadas con el usuario como, por ejemplo:<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">El nombre de la persona es Martha P\u00e9rez y su fecha de nacimiento es 15\/03\/1981, entonces decide colocar en su contrase\u00f1a de correo marthap1981@&#8230;, <\/span><b>\u00a1Grave error que no debes cometer!<\/b><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Contrase\u00f1a con cadenas de caracteres m\u00e1s un token<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tiene un nivel m\u00e1s elevado de seguridad<\/b><span style=\"font-weight: 400;\">, ya que se necesita una cadena de caracteres como password m\u00e1s una secuencia de datos de una tarjeta o token asignado al usuario.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Esta alternativa es un poco m\u00e1s segura que la anterior, aunque implica m\u00e1s pasos de validaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Algunos bancos emiten una tarjeta imprimible o un dispositivo electr\u00f3nico con los n\u00fameros o <\/span><span style=\"font-weight: 400;\">caracteres asignados seg\u00fan una frecuencia de d\u00edas o c\u00f3digos que son solicitados al momento de realizar operaciones.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En la actualidad esta opci\u00f3n se ha digitalizado al uso de la validaci\u00f3n en dos pasos, donde recibes en el celular o correo ese n\u00famero de token requerido, pero tambi\u00e9n ha sido usada por ciberdelincuentes para cometer estafas, obteniendo el acceso al correo o suplantando el n\u00famero de tel\u00e9fono de la v\u00edctima para recibir el c\u00f3digo de validaci\u00f3n.<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Passwords biom\u00e9tricos<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Se utilizan las caracter\u00edsticas f\u00edsicas de la persona como huellas digitales o aspectos de la cara como la forma del rostro o el iris del ojo para poder acceder a la informaci\u00f3n<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se considera esta opci\u00f3n como la m\u00e1s confiable de todos los passwords porque estos rasgos son \u00fanicos en cada persona, aunque hay evidencias de que s\u00ed se puede vulnerar la seguridad de este sistema, como lo explica la <\/span><a href=\"https:\/\/www.atv.pe\/noticia\/delincuentes-sacaban-huellas-dactilares-para-robar-las-cuentas-bancarias-de-sus-victimas\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">PNP <\/span><\/a><span style=\"font-weight: 400;\">en un operativo efectuado recientemente en el pa\u00eds sobre el robo e impresi\u00f3n 3D de huellas dactilares.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La recomendaci\u00f3n es tener cuidado en los sitios donde se te solicite poner tu huella o rostro para acceder a un servicio.<\/span><\/li>\n<\/ul>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/4-estafas-por-internet-que-debes-evitar\/\">Tal vez te interese leer-&gt;<strong>\u00a04 estafas por internet que debes evitar<\/strong><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es reconocimiento facial?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Para <\/span><a href=\"https:\/\/www.electronicid.eu\/es\/blog\/post\/como-funciona-reconocimiento-facial\/es\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Electronic IDentification<\/span><\/a><span style=\"font-weight: 400;\">, este m\u00e9todo es una <\/span><b>tecnolog\u00eda con la capacidad de identificar y validar a un sujeto de acuerdo a cualquier elemento visual de su rostro<\/b><span style=\"font-weight: 400;\">, ya sea a trav\u00e9s de una imagen previamente almacenada, una foto tomada al momento o un video.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-2569 alignnone\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/08\/Reconocimiento-facial.jpg\" alt=\"Reconocimiento facial\" width=\"300\" height=\"230\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">Este tipo de sistema de control de acceso sustituye al tradicional password de caracteres para acceder a la informaci\u00f3n personal de un individuo o empresa.<\/span><\/p>\n<p><b>La tecnolog\u00eda recoge y almacena un grupo de datos biom\u00e9tricos que permiten identificar los rasgos \u00fanicos de esa persona<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfC\u00f3mo funciona el reconocimiento facial?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Todo reconocimiento facial requiere de un software especializado para poder extraer y validar las caracter\u00edsticas exclusivas de una persona.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen varias apps gratis que puedes descargar y probar como:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>FaceSDK<\/b><span style=\"font-weight: 400;\">. Desarrollada por <\/span><a href=\"https:\/\/www.luxand.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Luxand <\/span><\/a><span style=\"font-weight: 400;\">y <\/span><b>utilizada por empresas como Samsung, LG, Universal, P &amp; G y Ford<\/b><span style=\"font-weight: 400;\">. Disponible para <\/span><a href=\"https:\/\/apps.apple.com\/mx\/app\/luxand-face-recognition\/id666307566\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iOS<\/span><\/a><span style=\"font-weight: 400;\"> y <\/span><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.luxand.facerecognition&amp;hl=es&amp;gl=US\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Android.<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>AppLock Face<\/b><span style=\"font-weight: 400;\">. Ofrece una opci\u00f3n adicional de reconocimiento de voz. Disponible solo para <\/span><a href=\"https:\/\/play.google.com\/store\/search?q=AppLock%20Face&amp;c=apps&amp;hl=es&amp;gl=US\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Android<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>True Key.<\/b><span style=\"font-weight: 400;\"> Desarrollada <\/span><b>por Intel y McAfee Security<\/b><span style=\"font-weight: 400;\">. Disponible para <\/span><a href=\"https:\/\/apps.apple.com\/es\/app\/true-key-de-mcafee\/id932579221\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iOS <\/span><\/a><span style=\"font-weight: 400;\">y <\/span><a href=\"https:\/\/play.google.com\/store\/search?q=True%20Key&amp;c=apps&amp;hl=es&amp;gl=US\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Android<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n algunos fabricantes de celulares incluyen entre sus herramientas software propios con esta caracter\u00edstica de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ahora bien, el proceso es bastante sencillo para nosotros como usuarios del servicio, pero lleva ciertos pasos que te mencionamos a continuaci\u00f3n:<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">1.- Tomar la foto<\/span><\/h4>\n<p><img decoding=\"async\" class=\"size-full wp-image-2566 alignnone\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/08\/tomarse-foto.jpg\" alt=\"tomarse foto\" width=\"300\" height=\"202\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">Esta parte es transparente para ti porque es algo cotidiano, solo que lo haces con la <\/span><b>aplicaci\u00f3n de reconocimiento facial.<\/b><span style=\"font-weight: 400;\"> Una vez que te hayas tomado una foto, la aplicaci\u00f3n guarda esa imagen como tu password biom\u00e9trico para que puedas usarla en el futuro.<\/span><\/p>\n<p><b>Sugerencia: <\/b><span style=\"font-weight: 400;\">No es una selfie para tus redes sociales, as\u00ed que no es necesario que poses con gestos. <\/span><b>Solo debes tener una expresi\u00f3n natural en el rostro.<\/b><\/p>\n<h4><span style=\"font-weight: 400;\">2.- Registro de patrones<\/span><\/h4>\n<p><img decoding=\"async\" class=\"size-full wp-image-2567 alignnone\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/08\/Patron-de-registros.jpg\" alt=\"Patr\u00f3n de registros\" width=\"300\" height=\"322\" srcset=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/08\/Patron-de-registros.jpg 300w, https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/08\/Patron-de-registros-280x300.jpg 280w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">El sistema de reconocimiento facial, al momento de guardar tu foto, marca ciertos patrones en los rasgos de tu rostro que te hacen \u00fanico. Estos patrones son como coordenadas matem\u00e1ticas para ubicar la posici\u00f3n de cada caracter\u00edstica y de all\u00ed definen un patr\u00f3n para comparar cuando vuelvas a emplear la herramienta.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">3.- Detecci\u00f3n de rostro<\/span><\/h4>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2568 alignnone\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/08\/Deteccion-del-rostro.jpg\" alt=\"Detecci\u00f3n del rostro\" width=\"300\" height=\"266\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">Cuando vuelves a usar la aplicaci\u00f3n para ingresar a un sistema o dispositivo, se toma nuevamente una foto de tu rostro, fijando puntos espec\u00edficos en los rasgos seg\u00fan el patr\u00f3n autom\u00e1ticamente definido.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">4.- Validaci\u00f3n de la identidad<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">En este \u00faltimo paso, se hace el an\u00e1lisis de la foto tomada con la imagen almacenada para comparar el patr\u00f3n de rasgos y poder dar el acceso al sistema.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Utilidad del reconocimiento facial<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A nivel mundial, el uso m\u00e1s com\u00fan del <\/span><b>reconocimiento facial es para el desbloqueo de dispositivos m\u00f3viles como celulares, tablets y laptops<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La segunda opci\u00f3n, aunque curiosa y que pasa desapercibida para nosotros, es la utilizada al momento de <\/span><b>etiquetar fotos en <\/b><a href=\"http:\/\/www.facebook.com\" target=\"_blank\" rel=\"noopener\"><b>Facebook<\/b><\/a><b> o en otras herramientas como <\/b><a href=\"https:\/\/www.google.com\/intl\/es\/photos\/about\/\" target=\"_blank\" rel=\"noopener\"><b>Google Fotos<\/b><\/a><b> y <\/b><a href=\"https:\/\/www.apple.com\/la\/ios\/photos\/\" target=\"_blank\" rel=\"noopener\"><b>Apple Fotos<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Otras \u00e1reas donde se emplean <\/span><b>sistemas reconocimiento facial es en el control de acceso de trabajadores a las empresas.<\/b><\/p>\n<p><b>Esta tecnolog\u00eda tambi\u00e9n ha sido muy efectiva en conciertos y eventos a la hora de realizar los ingresos a los recintos.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Pero tambi\u00e9n est\u00e1n otras alternativas se han venido aplicando \u00faltimamente, como lo son:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Seguridad ciudadana<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los organismos de seguridad pueden hacer <\/span><b>uso de sistemas especializados de videovigilancia con IA para encontrar e identificar a delincuentes pr\u00f3fugos o potencialmente peligrosos<\/b><span style=\"font-weight: 400;\">, haciendo uso de bases de datos con registros faciales biom\u00e9tricos para hallarlos con mayor precisi\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n<\/span><b> se emplea el reconocimiento facial en bioseguridad para identificar a personas que no emplean mascarilla en lugares con restricci\u00f3n de acceso<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Control migratorio<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El empleo de pasaportes biom\u00e9tricos se ha extendido por todo el mundo, lo que te ahorra tiempo en el chequeo del aeropuerto o fronteras de algunos pa\u00edses.<\/span><\/p>\n<p><b>La comparaci\u00f3n de rasgos biom\u00e9tricos entre la persona, la foto del pasaporte y el registro digital del mismo ayudan a agilizar esos tr\u00e1mites<\/b><span style=\"font-weight: 400;\">.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan <\/span><a href=\"https:\/\/waccglobal.org\/facial-recognition-use-and-abuse\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">WACC Communications<\/span><\/a><span style=\"font-weight: 400;\">, el Departamento de Seguridad Nacional de los Estados Unidos predice que,<\/span><b> para el a\u00f1o 2023, el reconocimiento facial se emplear\u00e1 en un 97% de los viajeros<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">B\u00fasqueda de personas desaparecidas<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El uso de c\u00e1maras con reconocimiento facial son una herramienta esencial para encontrar personas desaparecidas y v\u00edctimas de la trata de personas.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Reducci\u00f3n de los delitos en comercios<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Centros comerciales y otras tiendas est\u00e1n usando esta soluci\u00f3n para identificar ladrones conocidos que entran en los negocios para delinquir, ya sea a robar de forma directa o realizando fraudes.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Mejora de la experiencia de los clientes<\/span><\/h3>\n<p><b>Una opci\u00f3n interesante es que cuando te acerques a una tienda o negocio ya sepan cu\u00e1les son tus preferencias la hora de comprar<\/b><span style=\"font-weight: 400;\">. Esta tecnolog\u00eda te ofrece esa posibilidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De esta forma te pueden hacer sugerencias de compra o acceder al \u201cpago facial\u201d para evitar las colas en la caja.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Seguridad bancaria<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los clientes pueden autorizar las transacciones en su tel\u00e9fono o computadora utilizando el reconocimiento facial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para esto, algunos bancos tienen a disposici\u00f3n par\u00e1metros del patr\u00f3n biom\u00e9trico que permite identificar a un ser humano vivo de una representaci\u00f3n falsa para evitar la suplantaci\u00f3n de identidad.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00c1reas de salud<\/span><\/h3>\n<p><b>La pandemia de COVID-19 aceler\u00f3 este uso, permitiendo ayudar a los pacientes de forma m\u00e1s r\u00e1pida y con el menor contacto f\u00edsico posible<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ubicaci\u00f3n del historial m\u00e9dico, datos de triaje, registro de temperatura y muchos otros aspectos adicionales, fueron claves en la atenci\u00f3n digitalizada que se ha estado realizando a nivel mundial gracias al reconocimiento facial.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Otros usos curiosos del reconocimiento facial<\/span><\/h3>\n<h4><span style=\"font-weight: 400;\">Prevenir el uso excesivo de videojuegos en ni\u00f1os<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Actualmente, el gobierno Chino emiti\u00f3 una orden donde se restringen los videojuegos a menores de edad en horario nocturno, permitiendo solo un m\u00e1ximo de 90 minutos entre las 10 pm y las 8 am.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por eso, <\/span><b>La empresa de entretenimiento <\/b><a href=\"https:\/\/www.tencent.com\/en-us\/business.html\" target=\"_blank\" rel=\"noopener\"><b>Tencent<\/b><\/a><b> cre\u00f3 una aplicaci\u00f3n<\/b><span style=\"font-weight: 400;\"> de descarga obligatoria para todos sus juegos que <\/span><b>detecta la edad de los jugadores por reconocimiento facial y bloquea el juego si est\u00e1 en horario restringido<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/7-consejos-de-seguridad-informatica-en-el-hogar\/\">Tal vez te interese leer-&gt;<strong> 7 consejos de seguridad inform\u00e1tica en el hogar<\/strong><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">Per\u00fa en la vanguardia tecnol\u00f3gica del reconocimiento facial<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Sab\u00edas qu\u00e9:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Seg\u00fan el <\/span><a href=\"https:\/\/andina.pe\/agencia\/noticia-elige-tu-local-votacion-asi-puedes-validar-tu-identidad-reconocimiento-facial-894707.aspx\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">diario Andina<\/span><\/a><span style=\"font-weight: 400;\">, en las elecciones Regionales y Municipales 2022 del Per\u00fa, se pod\u00eda <\/span><b>elegir el local de votaci\u00f3n validando tu identidad por reconocimiento facial a trav\u00e9s de la <\/b><a href=\"https:\/\/www.onpe.gob.pe\/elecciones\/2022\/elecciones-regionales-municipales\/\" target=\"_blank\" rel=\"noopener\"><b>ONPE <\/b><\/a><span style=\"font-weight: 400;\">hasta el 6 de junio.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El <\/b><a href=\"https:\/\/www.bbva.com\/es\/pe\/bbva-utiliza-el-reconocimiento-facial-para-la-apertura-de-cuentas-digitales-en-peru\/\" target=\"_blank\" rel=\"noopener\"><b>BBVA <\/b><\/a><b>emplea el reconocimiento facia<\/b><span style=\"font-weight: 400;\">l para que los clientes puedan abrir cuentas digitales m\u00e1s r\u00e1pidamente en Per\u00fa.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Seg\u00fan la revista digital <\/span><a href=\"https:\/\/caretas.pe\/nacional\/miraflores-sera-la-primera-ciudad-inteligente-del-peru\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Caretas<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><b>Miraflores ser\u00e1 la primera ciudad inteligente del Per\u00fa<\/b><span style=\"font-weight: 400;\"> con la incorporaci\u00f3n de infraestructura tecnol\u00f3gica con reconocimiento facial e inteligencia artificial en todo el distrito.<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Conclusiones<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Como has visto, son muy variados los usos que se le puede dar al <\/span><b>reconocimiento facial <\/b><span style=\"font-weight: 400;\">y no solamente para temas de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En tu caso, es posible que ya lo utilices cuando etiquetas a amigos y familiares en las fotos de tus redes sociales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si a\u00fan no lo has probado como medida de seguridad en tu celular o en otros dispositivos, entonces te invitamos a que descargues la aplicaci\u00f3n que m\u00e1s te guste para que puedas registrar tu nuevo password biom\u00e9trico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En <\/span><a href=\"https:\/\/win.pe\"><span style=\"font-weight: 400;\">Win <\/span><\/a><span style=\"font-weight: 400;\">estamos siempre pendientes de traerte informaci\u00f3n que te permita estar seguro al usar tu celular, tablet o PC a la hora de navegar por internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Protege tus contrase\u00f1as con <\/span><b>soluciones biom\u00e9tricas de reconocimiento facial<\/b><span style=\"font-weight: 400;\"> que nosotros nos encargamos de la calidad de tu internet con <\/span><a href=\"https:\/\/win.pe\/hogar\"><b>planes 100% fibra \u00f3ptica hasta tu hogar.<\/b><\/a><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/api.whatsapp.com\/send?phone=51940061937&amp;text=%5B001%5D-p300-%C2%A1Hola!%20Quiero%20pedir%20el%20plan%20de%20300Mbps\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2286 size-medium lazyloaded\" title=\"4 estafas por internet que debes evitar 3\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-570x298.jpg\" sizes=\"(max-width: 570px) 100vw, 570px\" srcset=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-570x298.jpg 570w, https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-285x150.jpg 285w, https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-768x402.jpg 768w, https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica.jpg 1200w\" alt=\"Win conectividad 100% fibra \u00f3ptica\" width=\"570\" height=\"298\" data-ll-status=\"loaded\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/api.whatsapp.com\/send?phone=51940061937&amp;text=%5B001%5D-p300-%C2%A1Hola!%20Quiero%20pedir%20el%20plan%20de%20300Mbps\" target=\"_blank\" rel=\"noopener\"><button class=\"btn custombtn\"><span class=\"bold letter-spacing\">\u00a1Con\u00e9ctate con Win,<strong>\u00a0solicita tu plan aqu\u00ed!<\/strong><\/span><\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde el inicio de los sistemas inform\u00e1ticos, poder identificar y validar la identidad de las personas se ha vuelto una tarea de m\u00e1xima seguridad, siendo el reconocimiento facial una de las m\u00e1s novedosas en la actualidad. De all\u00ed que el uso de los diferentes tipos de contrase\u00f1as que se han ido implementando en celulares, PC, &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/win.pe\/blog\/reconocimiento-facial-que-es-y-como-funciona\/\"> <span class=\"screen-reader-text\">Reconocimiento facial: \u00bfQu\u00e9 es y C\u00f3mo funciona?<\/span> Read More &raquo;<\/a><\/p>\n","protected":false},"author":5,"featured_media":2570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","footnotes":""},"categories":[49],"tags":[],"_links":{"self":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2565"}],"collection":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/comments?post=2565"}],"version-history":[{"count":3,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2565\/revisions"}],"predecessor-version":[{"id":2668,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2565\/revisions\/2668"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media\/2570"}],"wp:attachment":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media?parent=2565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/categories?post=2565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/tags?post=2565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}