{"id":12415,"date":"2018-07-09T08:00:19","date_gmt":"2018-07-09T08:00:19","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=12415"},"modified":"2020-04-28T20:42:22","modified_gmt":"2020-04-28T20:42:22","slug":"reconocimiento-facial-privacidad","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/reconocimiento-facial-privacidad\/","title":{"rendered":"Reconocimiento facial: c\u00f3mo funciona y c\u00f3mo afecta nuestra privacidad"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Aunque todos podemos estar de acuerdo en que el t\u00edtulo de esta tecnolog\u00eda y su aplicaci\u00f3n nos obligan a asumir de inmediato la vigilancia y el trabajo policial, al menos debemos comenzar a preguntarnos sobre su uso y si en parte o en su totalidad invade nuestros derechos e intimidad.<br \/>\nPara empezar, en la l\u00ednea de base y la aplicaci\u00f3n inicial, el uso tradicional del reconocimiento facial recurri\u00f3 al uso de <strong>algoritmos para identificar las caracter\u00edsticas faciales <\/strong>(analizando la posici\u00f3n, el tama\u00f1o y la forma de los ojos, la nariz, los p\u00f3mulos, etc.), mientras que en las primeras etapas de su desarrollo, el abordaje inicial se realiz\u00f3 mediante el uso de t\u00e9cnicas de coincidencia de plantillas que dieron como resultado la representaci\u00f3n del rostro comprimido.<\/p>\n<p>Podemos dividir el enfoque b\u00e1sico o llamado tradicional en dos:<br \/>\n&#8211; <strong>Geom\u00e9trico<\/strong>, centrado en las caracter\u00edsticas distintivas;<br \/>\n&#8211; <strong>Fotom\u00e9trico<\/strong>, recurriendo al enfoque estad\u00edstico, donde la imagen se divide en valores y se comparan los valores asociados con las plantillas ya existentes para eliminar las discrepancias.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12418 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-Recognition-in-3-steps-1200x628-sp.jpg\" alt=\"Reconocimiento facial: c\u00f3mo funciona y c\u00f3mo afecta nuestra privacidad. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-Recognition-in-3-steps-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-Recognition-in-3-steps-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-Recognition-in-3-steps-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-Recognition-in-3-steps-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-Recognition-in-3-steps-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Antes de siquiera comenzar a contemplar los riesgos y beneficios de esta tecnolog\u00eda, acordemos que la mayor\u00eda de las personas ante la menci\u00f3n del reconocimiento facial piensan en un estado policial o est\u00e1n preocupados de inmediato por cu\u00e1l podr\u00eda ser el pr\u00f3ximo paso. \u00bfPor qu\u00e9 se lleg\u00f3 a eso?<\/p>\n<p>Antes de que el reconocimiento facial fuera incluso posible y estuviera disponible para un uso m\u00e1s amplio solo por agencias estatales y aeropuertos, algunas personas sugieren que, al igual que todos tenemos huellas digitales muy distintas, la misma l\u00ednea de pensamiento podr\u00eda atribuirse a nuestras caracter\u00edsticas faciales.<\/p>\n<p>Lo aterrador del reconocimiento facial est\u00e1 relacionado con el simple hecho de que no requiere permiso ni cooperaci\u00f3n del individuo al que se le ha aplicado. Ciertamente sabemos y conocemos los sistemas de reconocimiento facial en los aeropuertos y en otros lugares que pueden identificar f\u00e1cilmente a un individuo en una multitud de personas, sin que el resto lo sepa. Esto es diferente de la <a href=\"https:\/\/www.le-vpn.com\/es\/10-mejores-consejos-seguridad-de-red\/\">seguridad de la red<\/a> com\u00fan, pero hay algunas formas de protegerse.<\/p>\n<p>Nadie sugiri\u00f3 o indic\u00f3 que est\u00e1 funcionando perfectamente y, en t\u00e9rminos de confiabilidad, existen numerosos factores que pueden afectar el rendimiento de dichos sistemas (iluminaci\u00f3n, expresiones, postura y ruido durante la captura de rostros), y las tasas de rechazo y aceptaci\u00f3n en t\u00e9rminos de su \u00e9xito var\u00edan.<\/p>\n<p>Por supuesto, la cuesti\u00f3n de la privacidad es una de las mayores preocupaciones, especialmente en relaci\u00f3n con las empresas que almacenan datos biom\u00e9tricos, ya que plantea un riesgo de obtenci\u00f3n ilegal.<\/p>\n<p>En lo que respecta a otras t\u00e9cnicas, pocas parecen destacarse cuando se trata de conceptos y enfoques b\u00e1sicos. <strong>La t\u00e9cnica de reconocimiento facial tridimensional usa sensores 3D para capturar informaci\u00f3n sobre la forma de un rostro.<\/strong> Esta informaci\u00f3n se usa para identificar las caracter\u00edsticas distintivas en la superficie de un rostro, como el contorno de las cuencas de los ojos, la nariz y el ment\u00f3n.<\/p>\n<p>Una ventaja del <strong>reconocimiento facial en 3D<\/strong> es que no se ve afectado por los cambios en la iluminaci\u00f3n como otras t\u00e9cnicas. Tambi\u00e9n puede identificar un rostro desde un rango de \u00e1ngulos de visi\u00f3n, incluida una vista de perfil.\u00a0 Pero, como se se\u00f1al\u00f3 anteriormente, incluso la t\u00e9cnica de coincidencia 3D no es infalible cuando se trata de expresiones.<\/p>\n<p>Las aplicaciones van tan lejos como el Skin Textual Analysis que utiliza los detalles visuales de la piel, como capturar y luego usar las matem\u00e1ticas para discernir l\u00edneas, patrones y manchas aparentes en la piel de una persona.<\/p>\n<p>El \u00faltimo recurso de las compa\u00f1\u00edas tecnol\u00f3gicas fue combinar todas las t\u00e9cnicas disponibles (tradicional, reconocimiento 3D y Skin Textual Analysis), en un esfuerzo por dise\u00f1ar un sistema de reconocimiento que tuviera m\u00e1s \u00e9xito.<\/p>\n<p>Una t\u00e9cnica combinada tiene una ventaja, ya que parece ser m\u00e1s confiable cuando se trata de cambios en la expresi\u00f3n, pesta\u00f1ear, fruncir el ce\u00f1o o sonre\u00edr, y tiene la capacidad de compensar el crecimiento del bigote o la barba y la apariencia de los anteojos. El sistema tambi\u00e9n es uniforme con respecto a la raza y el g\u00e9nero.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-12419 size-full\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-recognition-1200x628-sp-.jpg\" alt=\"Reconocimiento facial: c\u00f3mo funciona y c\u00f3mo afecta nuestra privacidad. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-recognition-1200x628-sp-.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-recognition-1200x628-sp--300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-recognition-1200x628-sp--1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-recognition-1200x628-sp--768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Face-recognition-1200x628-sp--500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Individual vs. El Mundo: \u00a1No estamos solos!<\/strong><\/h3>\n<p>La presencia y el impacto de las plataformas de redes sociales en el siglo XXI es enorme y en ocasiones demasiado dif\u00edcil de soportar, ya que parece que no hay escapatoria posible.<\/p>\n<p>Desde Looksery hasta SnapChat, nos ven a trav\u00e9s de un lente y, aunque desde la perspectiva del p\u00fablico ese no deber\u00eda ser un problema, hagamos una pausa por un segundo y solo pensemos en una palabra: \u00a1la selfie! <strong>Agrega la ubicaci\u00f3n del GPS a tu selfie y hay posibilidades ilimitadas de que las cosas salgan mal.<\/strong> Ni siquiera tocamos <strong>DeepFace <\/strong>(sistema de reconocimiento facial creado por un grupo de investigaci\u00f3n en Facebook), que permite la identificaci\u00f3n del rostro humano en una imagen digital.<\/p>\n<p>S\u00ed, observamos la \u00fatil aplicaci\u00f3n cuando se trata de vigilancia, seguridad nacional, CCTV, vigilancia por sat\u00e9lite y todo tipo de posibles usos y beneficios, pero en lugar de entrar en una l\u00f3gica obvia detr\u00e1s de ella, nos aventuraremos brevemente en el \u00e1mbito de las controversias y\/o violaciones de privacidad.<\/p>\n<p>Las organizaciones de derechos civiles y los defensores de la privacidad de todo el mundo han abogado y han luchado continuamente contra el reconocimiento facial, afirmando que <strong>nuestra privacidad se ve comprometida por el uso de tecnolog\u00edas de vigilancia<\/strong>. El argumento de la vigilancia total de la sociedad tambi\u00e9n se puede agregar a la lista, pero \u00bfno es que ya existe? El uso de tarjetas de cr\u00e9dito, tel\u00e9fonos m\u00f3viles y dispositivos similares te deja indudablemente propenso a la supervisi\u00f3n y vigilancia, y los que dicen que si no has hecho nada malo no tienes nada que temer, se perdieron el tema por completo.<\/p>\n<p>La aterradora verdad gira en torno al hecho de que el reconocimiento facial puede usarse no solo para identificar a un individuo, sino tambi\u00e9n para desenterrar otros datos personales (fotos, publicaciones en blogs, perfiles de redes sociales, comportamiento de Internet, patrones de viaje, etc.), pero lo que es m\u00e1s aterrador entonces, es el hecho de que no tenemos conocimiento de qui\u00e9n est\u00e1 mirando, cu\u00e1ndo y por qu\u00e9. Los individuos tienen una capacidad limitada o no tienen la capacidad de evitar el reconocimiento facial en un momento determinado, a menos que cubran sus rostros por completo.<\/p>\n<p>Esto cambia fundamentalmente la din\u00e1mica de la privacidad cotidiana al permitir que cualquier agencia del gobierno, o un extra\u00f1o al azar, recopile secretamente las identidades y la informaci\u00f3n personal asociada de cualquier individuo capturado por el sistema de reconocimiento facial. Del mismo modo, las mismas personas no solo no son capaces de comprender (ni saber) para qu\u00e9 se utilizan sus datos, lo que les niega la capacidad de dar su consentimiento a la forma en que se usa su informaci\u00f3n personal o, mejor dicho, se la maltrata.<\/p>\n<p>No hace falta decir que la mayor y m\u00e1s importante preocupaci\u00f3n es la privacidad. Las tecnolog\u00edas de reconocimiento facial utilizadas por las grandes compa\u00f1\u00edas, como Google o Apple, podr\u00edan verse muy bien como <a href=\"https:\/\/www.le-vpn.com\/es\/seguridad-en-internet-y-las-selfies\/\">vigilancia masiva del p\u00fablico<\/a>. Pero, \u00bfqu\u00e9 ocurre con la idea b\u00e1sica que va de la mano de que, en general, las personas no desean que todas sus acciones sean monitoreadas, registradas o utilizadas? <strong>Creemos y defendemos la vida en una sociedad libre, deber\u00edamos poder salir en p\u00fablico sin el temor de ser identificados y monitoreados.<\/strong><\/p>\n<h3><strong>\u00bfC\u00f3mo Funciona y Qu\u00e9 Podemos Hacer al Respecto?<\/strong><\/h3>\n<p>La evoluci\u00f3n del reconocimiento facial es un proceso continuo. Tambi\u00e9n tendemos a re\u00edrnos de las viejas fotos de celebridades y los registros policiales, pero eso parece ser el pasado. Aunque el software de reconocimiento facial no es una novedad, la expansi\u00f3n de su uso generalizado crea mucho m\u00e1s que simples problemas potenciales. Al principio, toquemos base con su excelente potencial para el uso indebido de datos, t\u00e9cnicas mejoradas para estafadores y, en \u00faltima instancia, p\u00e9rdida total de privacidad.<\/p>\n<p>Si bien hay maneras de mantener tu rostro fuera del sistema, como permanecer en el anonimato en todo momento mientras est\u00e1s en internet y solo conectarse a internet trav\u00e9s de una <a href=\"https:\/\/www.le-vpn.com\/es\/\">VPN<\/a>, esta soluci\u00f3n solo funciona si est\u00e1s aislado del mundo. Proveedores de VPN de buena reputaci\u00f3n como <a href=\"https:\/\/www.le-vpn.com\/es\/\">Le VPN<\/a> proteger\u00e1n tus dispositivos de que tus c\u00e1maras sean pirateadas y utilizadas para inspeccionarte, pero ni siquiera ellos pueden protegerte de c\u00e1maras CCTV p\u00fablicas y sat\u00e9lites.<\/p>\n<p>La <strong>Inteligencia artificial<\/strong> antes era tema de novelas y pel\u00edculas de ciencia ficci\u00f3n, pero hoy en d\u00eda est\u00e1 literalmente en todas partes y debemos hacer todo lo que est\u00e9 a nuestro alcance como individuos para asegurarnos de que existan garant\u00edas adecuadas y de que la IA se utilice para bien.<\/p>\n<p>Si lo hacemos correctamente, a fondo, el uso \u00e9tico y estrictamente regulado de estos tipos de tecnolog\u00eda puede, de hecho, <a href=\"https:\/\/www.le-vpn.com\/es\/vpn-para-seguridad-online\/\">mejorar la seguridad<\/a>, pero al mismo tiempo, podr\u00eda usarse tambi\u00e9n para actividades fraudulentas.\u00a0 La verdad es que, independientemente de sus atributos futuristas, la tecnolog\u00eda no es infalible y a\u00fan necesita intervenci\u00f3n humana.<\/p>\n<p>A medida que surgen preocupaciones, tambi\u00e9n lo hace la regulaci\u00f3n legal que est\u00e1 dirigida a prevenir el abuso de informaci\u00f3n personal a gran escala. Adem\u00e1s, debemos ser conscientes de que la tecnolog\u00eda evoluciona a un ritmo mayor que la legislaci\u00f3n, por lo que podemos predecir algunas de las principales preocupaciones en el futuro cercano, como la recopilaci\u00f3n de datos corporativos y la vigilancia gubernamental. La mayor\u00eda de los identificadores ahora tienen datos biom\u00e9tricos y esta tecnolog\u00eda biom\u00e9trica se utiliza para alimentar la tecnolog\u00eda de reconocimiento facial. Es decir, tu foto de DMV podr\u00eda usarse para rastrear tu rostro.<\/p>\n<p>Recordamos bien a Edward Snowden (el uso gubernamental de la tecnolog\u00eda para controlar a otros pa\u00edses e incluso a sus propios ciudadanos), por lo que la vigilancia masiva con reconocimiento facial no forma parte de un cuento de hadas, sino que es profundo en la realidad.<\/p>\n<p>Un hecho conocido es que Facebook fue el primer sitio web de plataformas de medios sociales que introdujo la idea de etiquetar a alguien en una fotograf\u00eda. Aqu\u00ed es donde el reconocimiento facial entr\u00f3 en juego. Esta caracter\u00edstica particular fue etiquetada como uno de los medios para <a href=\"https:\/\/www.le-vpn.com\/es\/configuracion-de-privacidad-en-facebook\/\">Facebook para reunir a\u00fan m\u00e1s datos<\/a> de sus usuarios. Es importante tener en cuenta que todos los miembros se inscribieron autom\u00e1ticamente en esta caracter\u00edstica particular de Facebook. La Uni\u00f3n Europea incluso decidi\u00f3 que el reconocimiento facial de Facebook era una invasi\u00f3n de la privacidad de los usuarios y bloque\u00f3 su expansi\u00f3n dentro de la UE.<\/p>\n<p>Facebook no es la \u00fanica compa\u00f1\u00eda que experimenta con el reconocimiento facial para la organizaci\u00f3n y el etiquetado de fotograf\u00edas. La mayor\u00eda del software de fotograf\u00eda m\u00e1s importante, incluidas las ofertas de Apple y Google, tambi\u00e9n usan reconocimiento facial para fotos grupales. La principal diferencia entre Facebook y los dem\u00e1s es que <strong>Facebook determina la identidad de la persona en la fotograf\u00eda<\/strong>.<\/p>\n<p>Las empresas y los anunciantes tienen un incentivo para capturar la mayor cantidad posible de datos sobre clientes potenciales. La disponibilidad cada vez mayor de software de reconocimiento facial ha hecho que sea asequible para ellos comenzar a usarlo.<\/p>\n<p>Las nuevas tecnolog\u00edas presentan a los gobiernos, las empresas y los anunciantes la posibilidad de erosionar a\u00fan m\u00e1s tu privacidad. Tambi\u00e9n representan avances tecnol\u00f3gicos que, dadas las circunstancias correctas, podr\u00edan beneficiarnos a todos. A diferencia de las redes sociales, hay muy poco control que puedes ejercer sobre la recopilaci\u00f3n de tu imagen. Es probable que los gobiernos y los organismos encargados de hacer cumplir la ley est\u00e9n protegidos por ley para recopilar los datos. La seguridad en eventos grandes generalmente se cubrir\u00e1 bajo los t\u00e9rminos de entrada al evento.<\/p>\n<p>Los villanos del mundo virtual (hackers) ya han intentado desviar el curso en un esfuerzo por enga\u00f1ar al software de reconocimiento facial, pero, afortunadamente, ha resultado ser m\u00e1s dif\u00edcil de replicar que, por ejemplo, el reconocimiento de voz o una huella dactilar. No se trata de piratear y de activar fraudulentamente, ya que el reconocimiento facial se utiliza como medida de seguridad para una amplia gama de aplicaciones comerciales y de consumo, por lo que la principal preocupaci\u00f3n deber\u00eda ser: \u00bfes realmente necesario y en qu\u00e9 medida interfiere en nuestra vida diaria?<\/p>\n<p>En lo que respecta al aspecto de la privacidad de los datos, los datos que se almacenan de tu rostro podr\u00edan estar sujetos a un acceso no autorizado por parte de terceros, por lo tanto, sujetos y susceptibles al uso indebido.<\/p>\n<h3><strong>\u00bfA D\u00f3nde Fue Mi Rostro?<\/strong><\/h3>\n<p>En la mayor\u00eda de los casos, se est\u00e1 utilizando el sistema de reconocimiento facial, como lo se\u00f1alamos anteriormente, por agencias de aplicaci\u00f3n de la ley o las grandes compa\u00f1\u00edas que desean apuntar a clientes potenciales. Si bien la mayor\u00eda de la gente voltear\u00eda la cabeza y se alejar\u00eda pensando que no hay nada de malo en eso, algunos expresan sus preocupaciones en t\u00e9rminos de las elecciones que hicimos, tuvimos o no tuvimos en absoluto. Los grupos de derechos civiles argumentan que tenemos un derecho fundamental a la privacidad y que querer ser an\u00f3nimos no significa que tengamos algo que esconder. Deber\u00edamos tener la opci\u00f3n de identificarnos o no.<\/p>\n<p>\u00bfPero c\u00f3mo sabremos si estamos siendo identificados remotamente o no?\u00a0 Tristemente, incluso cuando se enfrentan con tales preguntas, la mayor\u00eda de las agencias gubernamentales y las compa\u00f1\u00edas privadas no est\u00e1n dispuestas a aceptar que siempre deben solicitar permiso antes de obtener y usar este tipo de datos.<\/p>\n<p>Entonces, \u00bftenemos alg\u00fan derecho? Bueno, en Europa, las empresas deben solicitar primero tu permiso antes de utilizar la tecnolog\u00eda de reconocimiento facial para fines comerciales. Es por eso que Facebook decidi\u00f3 no ofrecer sus Momentos de la aplicaci\u00f3n para compartir fotos en la regi\u00f3n. Por desgracia, solo dos estados en los EE. UU. (Illinois y Texas) han adoptado el enfoque de Europa. En el Reino Unido, la Ley de Protecci\u00f3n de Datos estipula que debemos estar informados cu\u00e1ndo estamos bajo la vigilancia de la c\u00e1mara y por qui\u00e9n. Tambi\u00e9n tenemos el derecho de solicitar cualquier imagen grabada que tengamos.<\/p>\n<p>Eso ciertamente no solucion\u00f3 los problemas de privacidad, ya que tiende a ser casi imposible saber cu\u00e1ndo y c\u00f3mo se usan nuestras im\u00e1genes y si se respeta nuestro derecho a la privacidad. Las posibilidades de vigilancia digital y muchas empresas tienen menos o ninguna confianza en que los reguladores alguna vez podr\u00e1n encontrar un equilibrio adecuado en lo que respecta a la legislaci\u00f3n y la implementaci\u00f3n de tales reglas y directrices.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-12420\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Pros-Cons-of-Face-Recognition-Technology-1200x628-sp.jpg\" alt=\"Reconocimiento facial: c\u00f3mo funciona y c\u00f3mo afecta nuestra privacidad. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Pros-Cons-of-Face-Recognition-Technology-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Pros-Cons-of-Face-Recognition-Technology-1200x628-sp-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Pros-Cons-of-Face-Recognition-Technology-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Pros-Cons-of-Face-Recognition-Technology-1200x628-sp-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2018\/07\/Pros-Cons-of-Face-Recognition-Technology-1200x628-sp-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Ventajas y Desventajas de la Tecnolog\u00eda de Reconocimiento Facial<\/strong><\/h3>\n<p>Con el fin de hacer un c\u00edrculo completo y establecer una comprensi\u00f3n adecuada y mejor de esta tecnolog\u00eda, tambi\u00e9n tenemos que reconocer algunas ventajas y desventajas cuando se trata de reconocimiento facial.<\/p>\n<p>Es un software biom\u00e9trico que es capaz de identificar a un individuo a partir de una imagen digital mediante el uso de algoritmos matem\u00e1ticos y el mapeo de la misma manera que almacenar\u00edamos la informaci\u00f3n de una huella dactilar. Esto se hace en tres pasos principales de reconocimiento facial:<br \/>\n&#8211; Detectar un rostro;<br \/>\n&#8211; Escanear y crear objetivos;<br \/>\n&#8211; Hacer coincidir y verificar.<\/p>\n<h4><strong>Pros:<\/strong><\/h4>\n<ul>\n<li><strong>Seguridad Mejorada<\/strong> &#8211; Un sistema de seguridad biom\u00e9trico facial podr\u00eda ser percibido como un nivel de seguridad aliviado. Cada persona que se acerca o que ya se encuentra en el \u00e1rea designada (\u00e1rea monitoreada) es capturada y, por la misma raz\u00f3n, cualquier persona que no est\u00e9 permitida, se detecta r\u00e1pida y eficientemente. Podr\u00eda ser una de las razones que pueden afectar el costo total de la seguridad.<\/li>\n<li><strong>Alta precisi\u00f3n<\/strong> &#8211; La combinaci\u00f3n de todas las t\u00e9cnicas disponibles (tradicional, 3D y Skin Textual Analysis) hace que la tecnolog\u00eda de reconocimiento facial sea m\u00e1s precisa y m\u00e1s exitosa.<\/li>\n<li><strong>Completamente Automatizado<\/strong> &#8211; La tecnolog\u00eda de reconocimiento facial ahora est\u00e1 completamente automatizada en t\u00e9rminos de todo el proceso de reconocimiento, lo que garantiza su precisi\u00f3n a un ritmo muy elevado.<\/li>\n<\/ul>\n<h4><strong>Contras:<\/strong><\/h4>\n<ul>\n<li><strong>Almacenamiento de Datos Escaso <\/strong>&#8211; El almacenamiento de datos requiere espacio. Esto indica que para que los sistemas de reconocimiento facial sean eficientes, solo procesan alrededor del 10-25% de los datos que recopilaron. Para combatir esto, muchas empresas usan muchas computadoras para procesar todo y reducir el tiempo que lleva hacerlo. Hasta que la tecnolog\u00eda se desarrolle significativamente, este obst\u00e1culo permanece sin una soluci\u00f3n adecuada.<\/li>\n<li><strong>\u00c1ngulo de C\u00e1mara Insuficiente<\/strong> &#8211; El \u00e1ngulo de la c\u00e1mara es una de las instancias que tiene un mayor impacto en si se procesa o no un rostro. Para que un sistema de reconocimiento facial identifique por completo un rostro, necesita m\u00faltiples \u00e1ngulos, incluido el perfil, el frontal, 45 grados y m\u00e1s, para garantizar las coincidencias resultantes m\u00e1s precisas.<\/li>\n<\/ul>\n<p>Toda la tecnolog\u00eda de reconocimiento facial sin duda se enfrenta a promesas y desaf\u00edos. No pasar\u00e1 demasiado tiempo hasta que estas tecnolog\u00edas evolucionen tanto que no tengan problemas o preocupaciones en cuanto al procesamiento de expresiones, la lucha contra diferentes \u00e1ngulos y el tratamiento de los cambios en el aspecto facial con vello facial, sombreros, gafas de sol y dem\u00e1s. Hasta ese momento, podemos recurrir a quedarnos en casa o usar un gorro, pasear con capucha o mudarnos al Medio Oriente como algunas de las opciones.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>Si bien la adaptaci\u00f3n de la tecnolog\u00eda de reconocimiento facial es eminente con el desarrollo posterior del software de reconocimiento facial, hay cosas que podemos hacer para proteger nuestra privacidad biom\u00e9trica. En primer lugar, mant\u00e9n tus propios dispositivos fuera del alcance de cualquier entidad maliciosa en internet mediante la pr\u00e1ctica de tu privacidad. <strong>Si usas Le VPN como proveedor de VPN, tendr\u00e1s privacidad, al menos desde tus propios dispositivos<\/strong>. A\u00fan as\u00ed, debes mantener tu rostro alejado de las redes sociales, simplemente usa un avatar. Tus amigos igual sabr\u00e1n que eres t\u00fa, pero ni el gobierno ni los hackers realmente necesitan tener esa informaci\u00f3n.<\/p>\n<p>Finalmente, si piensas que este es un exceso por parte del gobierno y las corporaciones, siempre puedes preguntar si puedes ayudar a los defensores de la privacidad, como American Civil Liberties Union y Electronic Frontier Foundation, que luchan por la protecci\u00f3n de la privacidad.<\/p>\n<p><strong>\u00a1Mant\u00e9nte a salvo!<\/strong><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-5269f55c3147a90\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-5569f55c31463e4\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-8669f55c3146460\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-5569f55c3146433\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-10069f55c3146c9b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-5569f55c3146faa\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-169f55c3147271\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-969f55c3147515\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-3369f55c31481ed\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Aunque todos podemos estar de acuerdo en que el t\u00edtulo de esta tecnolog\u00eda y su aplicaci\u00f3n nos obligan a asumir de inmediato la vigilancia y el trabajo policial, al menos debemos comenzar a preguntarnos sobre su uso y si en parte o en su totalidad invade nuestros derechos e intimidad. Para empezar, en la l\u00ednea<\/p>\n","protected":false},"author":4,"featured_media":12419,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Tecnolog\u00eda de Reconocimiento Facial: c\u00f3mo funciona, d\u00f3nde se usa, sus ventajas y desventajas, y c\u00f3mo afecta nuestra privacidad.","footnotes":""},"categories":[599],"tags":[6992,6991,6993,647,6990],"yst_prominent_words":[6986,6982,1677,5856,6988,5929,6980,3402,1434,5855,6983,6979,6987,6984,6985,6978,5969,6981,6977,6831],"class_list":["post-12415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-ia","tag-inteligencia-artificial","tag-privacidad","tag-privacidad-en-internet","tag-reconocimiento-facial"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=12415"}],"version-history":[{"count":4,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12415\/revisions"}],"predecessor-version":[{"id":12500,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/12415\/revisions\/12500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/12419"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=12415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=12415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=12415"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=12415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}