👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
5 min.

Estados Unidos, el imperio de la seguridad biométrica

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Actualmente, el Departamento de Seguridad Nacional está en el proceso de recopilar la segunda base de datos biométricos más grande del mundo. Ésta incluirá rostros, huellas digitales e iris de 260 millones de personas, de las cuales la mayoría no son residentes o ciudadanos de los Estados Unidos.

¿Qué es la tecnología biométrica?

La tecnología biométrica es un método de reconocimiento de personas basado en rasgos fisiológicos o de comportamiento. La biometría fisiológica se basa estrictamente en rasgos físicos como la huella dactilar, el reconocimiento facial, el escaneo de iris y retina y el reconocimiento de la geometría de la mano. Por otro lado, la biometría de comportamiento se puede enfocar en el reconocimiento de la forma en la que se mueve una persona, su voz o la forma de escribir en un teclado.

¿La seguridad biométrica pudo haber evitado los ataques del 11S?

Dianne Feinstein, senadora de California, expresó su interés en este tipo de tecnología. Lo anterior porque le resulta aterrador que un grupo de terroristas fuera capaz de coordinar y operar durante más de un año en los Estados Unidos sin ser detectado y que, además, hayan podido abordar cuatro aviones distintos sin ser detenidos. Esto ocurrió debido a que no pudieron ser identificados. Con la tecnología biométrica y de vanguardia, hoy en día existe una nueva forma de identificar a terroristas potenciales.

Tras el ataque del 11 de septiembre, Estados Unidos se convirtió en el imperio de seguridad biométrica. Los meses posteriores al atentado, la identidad se convirtió en una cuestión de seguridad nacional estableciendo a la biometría como la única solución. Sin embargo, actualmente se ha empezado a cuestionar qué tan sensible es esta información y cómo ésta puede afectar la privacidad y seguridad de ciertos individuos. La comisión del 11-S publicó el informe final en el 2004, en el cual se hacía la recomendación de instalar sistemas de detección biométrica en todas las fronteras de Estados Unidos para identificar y monitorear las entradas y salidas del país. Actualmente estos sistemas de tecnología se encuentran en la mayoría de los aeropuertos del país.

Biométricas bajo el contexto de la guerra

Dentro del marco de las guerras en Irak y Afganistán, se ha utilizado este tipo de tecnologías con el objetivo de buscar a enemigos no uniformados dentro de la población civil. El proceso incluía la recopilación de datos biométricos de millones de ciudadanos afganos e iraquíes. La reciente noticia de que estas bases de datos con información biométrica sensibles pudieron haber caído directamente en manos de los talibanes resulta algo aterrador. Esto debido a que los Talibanes podrán localizar, identificar y atacar a los afganos que ayudaron a las fuerzas estadounidenses y de la OTAN.

Estas preocupaciones no carecen de fundamentos, pues en el 2016 y 2017 se informó que los insurgentes talibanes estaban deteniendo a ciertos individuos para hacer escaneos biométricos e identificar a aquellos que habían ayudado a las fuerzas de seguridad. Sin embargo, lo que es realmente preocupante es que las bases de datos biométricas de Estados Unidos no solo contienen información de quienes trabajaron dentro de sus fuerzas armadas, sino que también existe la posibilidad de que haya información de personas que fueron obligadas a proporcionar sus datos y pueden ser percibidas como colaboradores, independientemente de si realmente apoyaron a las tropas o no.

En el 2017, el teniente coronel John W. Velliquette Jr estableció que esta base de datos era muy sensible, ya que se podría convertir en una lista de blancos si llegara a las manos equivocadas.

Sin lugar a dudas, tras el atentado del 11 de septiembre, la identidad se convirtió en algo fundamental para la seguridad nacional. Se ha vuelto una forma de mantener un control fronterizo de las operaciones militares y la vigilancia nacional. Veinte años después del atentado del 11 de septiembre, cabe preguntarse ¿qué nos depara en el futuro? Se crearon bases de datos con millones de registros biométricos con el objetivo de proteger a la nación. No obstante, surge la posibilidad de habernos expuesto a un riesgo aún mayor.

Escrito por:
Karla Vázquez Salmón
Community & Content Manager

Egresada de Diseño de la Universidad Iberoamericana, especializada en mercadotecnia por ESNE Madrid e ilustración digital en 2D y animación por Parsons School of Design. Con 7 años de experiencia en creación de contenido, marketing digital y social media.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.