{"id":3747,"date":"2019-12-17T23:02:18","date_gmt":"2019-12-18T05:02:18","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=3747"},"modified":"2019-12-17T23:02:20","modified_gmt":"2019-12-18T05:02:20","slug":"uno-de-cada-tres-equipos-que-procesan-biometria-sufren-intentos-de-robo-de-datos-o-de-control-remoto","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/uno-de-cada-tres-equipos-que-procesan-biometria-sufren-intentos-de-robo-de-datos-o-de-control-remoto\/","title":{"rendered":"Uno de cada tres equipos que procesan biometr\u00eda sufren intentos de robo de datos o de control remoto."},"content":{"rendered":"\n<p>Los datos biom\u00e9tricos forman parte cada vez m\u00e1s de la vida cotidiana, mejorando y sustituyendo a los m\u00e9todos tradicionales de autenticaci\u00f3n, como los basados en logins y contrase\u00f1as. La autenticaci\u00f3n basada en la biometr\u00eda se utiliza para acceder a oficinas tanto de empresas como de entidades gubernamentales, sistemas de automatizaci\u00f3n industrial, ordenadores port\u00e1tiles corporativos y personales o tel\u00e9fonos m\u00f3viles.<\/p>\n\n\n\n<p><a href=\"https:\/\/cybersecuritynews.es\/uno-de-cada-tres-equipos-que-procesan-biometria-sufren-intentos-de-robo-de-datos-o-de-control-remoto\/\">M\u00e1s\ninformaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @cybersecurityES<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los datos biom\u00e9tricos forman parte cada vez m\u00e1s de la vida cotidiana, mejorando y sustituyendo a los m\u00e9todos tradicionales de autenticaci\u00f3n, como los basados en logins y contrase\u00f1as. La autenticaci\u00f3n basada en la biometr\u00eda se utiliza para acceder a oficinas tanto de empresas como de entidades gubernamentales, sistemas de automatizaci\u00f3n industrial, ordenadores port\u00e1tiles corporativos y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3748,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[393,75,274],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/3747"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=3747"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/3747\/revisions"}],"predecessor-version":[{"id":3749,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/3747\/revisions\/3749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/3748"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=3747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=3747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=3747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}