{"id":27091,"date":"2022-05-11T08:48:45","date_gmt":"2022-05-11T14:48:45","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=27091"},"modified":"2022-05-11T08:48:45","modified_gmt":"2022-05-11T14:48:45","slug":"proteccion-de-la-nube-empresarial-con-biometria","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/","title":{"rendered":"Protecci\u00f3n de la nube empresarial con biometr\u00eda"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La tecnolog\u00eda en la nube es la piedra angular de los lugares de trabajo &#8220;digitales primero&#8221; de la actualidad.\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.gartner.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a>\u00a0pronostica que en los pr\u00f3ximos a\u00f1os se ver\u00e1 un r\u00e1pido aumento en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/its-time-to-double-down-on-cloud-adoption-123496162\/\">la adopci\u00f3n de la nube<\/a>\u00a0a medida que las organizaciones aumenten el gasto en servicios en la nube en un 21,7 % en 2022. Este crecimiento en el gasto significar\u00e1 que para 2026, el gasto en la nube representar\u00e1 el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.parallels.com\/blogs\/ras\/green-it-cloud-predictions-2022\/#:~:text=Cloud%20Ubiquity%20Will%20Drive%20Global%20Cloud%20Adoption&amp;text=Gartner%20forecasts%20a%20rapid%20global,enterprise%20IT%20spending%20by%202026.\" target=\"_blank\" rel=\"noreferrer noopener\">45 % de todo el gasto de TI de la empresa<\/a>\u00a0.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Este r\u00e1pido crecimiento de la computaci\u00f3n en la nube significa que ahora hay grandes cantidades de datos corporativos en la nube (tanto p\u00fablicos como privados), \u00a1y son muchos datos!\u00a0Para 2025, se prev\u00e9 que la cantidad de datos almacenados en la nube\u00a0<a style=\"color: #000000;\" href=\"https:\/\/hostingtribunal.com\/blog\/cloud-adoption-statistics\/#gref\" target=\"_blank\" rel=\"noreferrer noopener\">supere los 100 zettabytes<\/a>\u00a0y alcance potencialmente los\u00a0<a style=\"color: #000000;\" href=\"https:\/\/cybersecurityventures.com\/the-world-will-store-200-zettabytes-of-data-by-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">200 zettabytes<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Con tantos datos valiosos yendo a la nube, los tomadores de decisiones no pueden apresurar la seguridad.\u00a0Sin embargo, 2021 fue otro a\u00f1o marcado por\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.itgovernance.co.uk\/blog\/data-breaches-and-cyber-attacks-in-2021-5-1-billion-breached-records#:~:text=to%20data%20breaches.-,Overview,same%20period%20(20.1%20billion).\" target=\"_blank\" rel=\"noreferrer noopener\">ataques e infracciones<\/a>\u00a0, y hay se\u00f1ales de que las empresas han adoptado un enfoque de &#8220;digitalizar primero, asegurar despu\u00e9s&#8221; para crear un lugar de trabajo digital primero.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Contrase\u00f1as y PIN: \u00bfun paso atr\u00e1s para un primer lugar de trabajo digital?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Hoy en d\u00eda, los m\u00e9todos de autenticaci\u00f3n basados \u200b\u200ben el conocimiento (PIN y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/five-key-tips-to-better-your-businesss-password-security-123495881\/\">contrase\u00f1as<\/a>\u00a0) contin\u00faan siendo la herramienta m\u00e1s utilizada.\u00a0Es comprensible por qu\u00e9: los PIN y las contrase\u00f1as son simples, baratos, port\u00e1tiles y familiares.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Sin embargo,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.itgovernance.co.uk\/blog\/data-breaches-and-cyber-attacks-in-2021-5-1-billion-breached-records#:~:text=to%20data%20breaches.-,Overview,same%20period%20(20.1%20billion).\" target=\"_blank\" rel=\"noreferrer noopener\">dado que los ataques cibern\u00e9ticos y el phishing<\/a>\u00a0representan algunas de las mayores amenazas de seguridad que enfrentan las organizaciones, las contrase\u00f1as y los PIN son un punto de presi\u00f3n de seguridad.\u00a0El software sofisticado significa que un pirata inform\u00e1tico puede tardar\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.komando.com\/security-privacy\/check-your-password-strength\/783192\/\" target=\"_blank\" rel=\"noreferrer noopener\">solo un minuto<\/a>\u00a0en descifrar una contrase\u00f1a de siete caracteres durante un ataque de fuerza bruta.\u00a0Implementar contrase\u00f1as m\u00e1s largas y complejas mejora la seguridad, pero \u00bfes un paso adelante en t\u00e9rminos reales?\u00a0El lugar de trabajo digital de hoy en d\u00eda potencia la productividad de los empleados, por lo que la gesti\u00f3n de contrase\u00f1as cada vez m\u00e1s complejas va en contra de esto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para apoyar los primeros lugares de trabajo digitales de hoy en d\u00eda y cerrar la brecha entre la seguridad y la conectividad, es esencial un enfoque de autenticaci\u00f3n y acceso r\u00e1pido, seguro y preparado para el futuro.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Hogar y trabajo, y el auge de la confianza cero<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/fixing-blind-spots-in-your-digital-transformation-efforts-123497769\/\">La transformaci\u00f3n digital<\/a>\u00a0del lugar de trabajo\u00a0y los patrones de trabajo m\u00e1s \u00e1giles, junto con los desaf\u00edos de seguridad que esto presenta, han desdibujado las l\u00edneas entre la seguridad empresarial y la dom\u00e9stica.\u00a0En consecuencia, no existe un &#8216;per\u00edmetro&#8217; establecido alrededor del patrimonio digital de una organizaci\u00f3n.\u00a0Este cambio ha llevado a que m\u00e1s organizaciones adopten un enfoque de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/zero-trust-five-reasons-cios-should-care-123496954\/\">confianza cero<\/a>\u00a0para la seguridad y el control de acceso.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Propuesto por primera vez hace m\u00e1s de una d\u00e9cada, m\u00e1s organizaciones est\u00e1n recurriendo al modelo de confianza cero (nunca conf\u00edes, siempre verifica).\u00a0Con el respaldo de una gama cada vez mayor de herramientas y gu\u00edas de compa\u00f1\u00edas como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/cloud.google.com\/beyondcorp\" target=\"_blank\" rel=\"noreferrer noopener\">Google<\/a>\u00a0,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/docs.microsoft.com\/en-us\/security\/zero-trust\/\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft<\/a>\u00a0y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.whitehouse.gov\/briefing-room\/presidential-actions\/2021\/05\/12\/executive-order-on-improving-the-nations-cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">los mandatos del gobierno federal<\/a>\u00a0, la confianza cero es un enfoque ampliamente utilizado para la seguridad y el control de acceso.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Sin embargo, dado que el costo de una filtraci\u00f3n de datos\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.ibm.com\/uk-en\/security\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">alcanza los 4,24 millones de d\u00f3lares en 2021<\/a>\u00a0, en comparaci\u00f3n con los 3,86 millones de d\u00f3lares de 2020, las organizaciones deben hacer la transici\u00f3n a confianza cero de inmediato para evitar que 2022 sea otro a\u00f1o r\u00e9cord de infracciones, pirater\u00eda inform\u00e1tica y p\u00e9rdidas financieras.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Aunque la postura de confianza cero est\u00e1 madurando,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/why-data-key-to-successful-net-zero-transition-123496590\/\">implementarla<\/a>\u00a0puede traer desaf\u00edos.\u00a0Para ayudar, se requiere una tecnolog\u00eda que ya se haya probado, probado y disponible.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Cerrando la brecha con la biometr\u00eda<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En comparaci\u00f3n con la autenticaci\u00f3n basada en el conocimiento, la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/difference-between-physical-and-behavioural-biometrics-which-you-should-be-using-123496929\/\">biometr\u00eda<\/a>\u00a0desbloquea un control de acceso r\u00e1pido y seguro, lo que complementa la comodidad de un lugar de trabajo digitalizado.\u00a0Adem\u00e1s, est\u00e1 firmemente establecido y cuenta con el respaldo de est\u00e1ndares s\u00f3lidos como FIDO2 y Windows Hello.\u00a0Impulsando el aumento continuo de la biometr\u00eda est\u00e1 la I+D, que ha abordado conjuntamente los problemas de fiabilidad y seguridad.\u00a0Gracias a esto, quedaron atr\u00e1s los d\u00edas de frustrar a los usuarios con falsos rechazos y hacks exitosos (o spoofs) con algo tan simple como Blu-Tack o un osito Gummi.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Entonces, \u00bfc\u00f3mo es la biometr\u00eda en un lugar de trabajo basado en la nube y digital primero?<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">A medida que las organizaciones reconsideran la autenticaci\u00f3n y el control de acceso l\u00f3gico, existen m\u00faltiples puntos finales donde la biometr\u00eda se puede integrar en el flujo de trabajo de los empleados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las PC y los tel\u00e9fonos inteligentes son puntos finales comunes a considerar.\u00a0Pero para las organizaciones que buscan proteger los datos confidenciales de la empresa m\u00e1s all\u00e1 de las PC de los empleados, el acceso l\u00f3gico biom\u00e9trico est\u00e1 disponible a trav\u00e9s de tokens USB y tarjetas de acceso.\u00a0La I+D en torno a estos dos puntos finales garantiza que funcionen dentro de las infraestructuras existentes.\u00a0En consecuencia, no se necesita una reescritura importante de la estrategia de seguridad de una organizaci\u00f3n, lo que pone la biometr\u00eda al alcance de la mano de los responsables de la toma de decisiones.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Navegando por el camino hacia la confianza cero<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El torbellino de la revoluci\u00f3n de la nube ha visto surgir una brecha significativa entre la conectividad y la seguridad.\u00a0En medio de la b\u00fasqueda de una soluci\u00f3n, las organizaciones deben asegurarse de que su productividad no se vea mermada, al mismo tiempo que se adelantan a la amenaza de los piratas inform\u00e1ticos y las infracciones relacionadas con errores humanos.<\/span><br \/>\n<span style=\"color: #000000;\">Dada la escala de la transformaci\u00f3n digital del lugar de trabajo, el tiempo es cr\u00edtico.\u00a0Por lo tanto, maduro, confiable y f\u00e1cilmente disponible son esenciales.\u00a0La transici\u00f3n a la confianza cero representa el objetivo final del rompecabezas de acceso l\u00f3gico, y la biometr\u00eda puede ser la primera pieza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las partes interesadas dentro del ecosistema pueden considerar el potencial de la biometr\u00eda para mejorar el control de acceso l\u00f3gico y la autenticaci\u00f3n.\u00a0Al hacerlo, pueden mirar m\u00e1s all\u00e1 de confiar \u00fanicamente en la autenticaci\u00f3n basada en el conocimiento y considerar c\u00f3mo pueden digitalizar y proteger el lugar de trabajo en conjunto.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Editor\u2019s Choice. (2022u, mayo 11). <i>Securing enterprise cloud with biometrics<\/i>. Information Age. Recuperado 11 de mayo de 2022, de https:\/\/www.information-age.com\/securing-enterprise-cloud-with-biometrics-123499353\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda en la nube es la piedra angular de los lugares de trabajo &#8220;digitales primero&#8221; de la actualidad.\u00a0Gartner\u00a0pronostica que en los pr\u00f3ximos a\u00f1os se ver\u00e1 un r\u00e1pido aumento en\u00a0la adopci\u00f3n de la nube\u00a0a medida que las organizaciones aumenten el gasto en servicios en la nube en un 21,7 % en 2022. Este crecimiento en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27092,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[377],"tags":[],"class_list":["post-27091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-big-data"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Protecci\u00f3n de la nube empresarial con biometr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protecci\u00f3n de la nube empresarial con biometr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La tecnolog\u00eda en la nube es la piedra angular de los lugares de trabajo &#8220;digitales primero&#8221; de la actualidad.\u00a0Gartner\u00a0pronostica que en los pr\u00f3ximos a\u00f1os se ver\u00e1 un r\u00e1pido aumento en\u00a0la adopci\u00f3n de la nube\u00a0a medida que las organizaciones aumenten el gasto en servicios en la nube en un 21,7 % en 2022. Este crecimiento en [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-11T14:48:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1013\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Protecci\u00f3n de la nube empresarial con biometr\u00eda\",\"datePublished\":\"2022-05-11T14:48:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/\"},\"wordCount\":1144,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png\",\"articleSection\":[\"Big data\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/\",\"name\":\"Protecci\u00f3n de la nube empresarial con biometr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png\",\"datePublished\":\"2022-05-11T14:48:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png\",\"width\":1013,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protecci\u00f3n de la nube empresarial con biometr\u00eda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protecci\u00f3n de la nube empresarial con biometr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/","og_locale":"en_US","og_type":"article","og_title":"Protecci\u00f3n de la nube empresarial con biometr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La tecnolog\u00eda en la nube es la piedra angular de los lugares de trabajo &#8220;digitales primero&#8221; de la actualidad.\u00a0Gartner\u00a0pronostica que en los pr\u00f3ximos a\u00f1os se ver\u00e1 un r\u00e1pido aumento en\u00a0la adopci\u00f3n de la nube\u00a0a medida que las organizaciones aumenten el gasto en servicios en la nube en un 21,7 % en 2022. Este crecimiento en [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-05-11T14:48:45+00:00","og_image":[{"width":1013,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Protecci\u00f3n de la nube empresarial con biometr\u00eda","datePublished":"2022-05-11T14:48:45+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/"},"wordCount":1144,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png","articleSection":["Big data"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/","name":"Protecci\u00f3n de la nube empresarial con biometr\u00eda - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png","datePublished":"2022-05-11T14:48:45+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/securing-enterprise-cloud-with-biometrics-1013x440.jpeg.png","width":1013,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/proteccion-de-la-nube-empresarial-con-biometria\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Protecci\u00f3n de la nube empresarial con biometr\u00eda"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=27091"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27091\/revisions"}],"predecessor-version":[{"id":27093,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27091\/revisions\/27093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/27092"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=27091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=27091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=27091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}