Expertos de ciberseguridad de ESET, compañía líder en detección proactiva de amenazas, recomiendan la vigilancia del uso de datos biométricos, ya que son datos sensibles, y se exige que sean tratados con más discreción que los datos personales.
En el caso de la biometría facial para acceder a ciertos lugares, estos datos tienen aún más información que puede presentar características étnicas, convicciones religiosas e incluso aspectos relacionados con la salud de las personas. La ley no estipula qué medios deben aplicarse para dicha protección de datos, sino que basa sus fundamentos en los pilares de la seguridad de la información.
“Asumiendo que los datos están adecuadamente protegidos y que todos los procesos están siendo seguidos por quienes almacenarán estos datos, observando el funcionamiento de edificios y condominios en las ciudades que utilizan estos sistemas, me di cuenta de que la comunicación no es clara con los residentes, haciendo entender a algunos que el reconocimiento facial es la única alternativa de acceso y esto no es ni puede ser cierto”, comenta Daniel Cunha Barbosa, Investigador de Seguridad Informática de ESET Latinoamérica.
Los tipos de control de acceso más comunes son el acceso biométrico por reconocimiento facial, que establece que los datos pueden ser tratados con normalidad si se cumplen una serie de requisitos, como el consentimiento explícito del interesado, así como el cumplimiento de una serie de obligaciones para proteger estos datos.
El experto dice que si el titular se niega a proporcionar sus datos biométricos, las empresas responsables de la seguridad perimetral deberán ofrecer alternativas para el acceso del titular y sus invitados. Otras formas de control de acceso puede ser a través de huellas dactilares, lectura de tarjetas de proximidad (NFC), PIN numéricos o, en los últimos casos, incluso el uso de una llave.
El equipo de investigación de ESET, explica que es conveniente que el entorno cuente con buenas prácticas de seguridad y protección de datos, ya sean biométricos o no. Si se adoptan métodos alternativos de acceso, como tarjetas de identificación o llaves, se ha de asegurar de que siempre permanezcan en posesión del propietario, sin olvidarlas sin supervisión en ningún lugar. En el caso de empresas recomiendan proteger todos los dispositivos presentes en el entorno con un software de protección robusto, como protecciones de endpoints (antivirus).También asegurarse de que todos los usuarios han dado su consentimiento formal para el tratamiento de sus datos personales e instruir a los empleados sobre la necesidad de ofrecer formas alternativas de acceso más allá de la biometría.