
{"id":1655,"date":"2012-01-16T17:56:35","date_gmt":"2012-01-16T20:56:35","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1655"},"modified":"2012-01-16T17:56:35","modified_gmt":"2012-01-16T20:56:35","slug":"biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/","title":{"rendered":"Biometr\u00eda en Argentina: la vigilancia masiva como pol\u00edtica de estado"},"content":{"rendered":"<p>Hace dos a\u00f1os, el Reino Unido\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/Identity_Documents_Act_2010\">desmantel\u00f3<\/a>\u00a0su sistema nacional de identificaci\u00f3n y destruy\u00f3 su registro de identidad nacional, en respuesta a un gran reclamo p\u00fablico contra un programa invasivo de la intimidad de las personas. Argentina, donde la lucha contra los registros de identidad nacional se perdi\u00f3 hace muchos a\u00f1os, y cada individuo est\u00e1 obligado a tener un\u00a0<a href=\"http:\/\/www.mininterior.gov.ar\/tramites\/dni\/archivos_normativas\/Ley_17671.pdf\">DNI<\/a>\u00a0debido a una ley promulgada durante una dictadura militar, entr\u00f3 en el proceso de enriquecer su Registro Nacional de las Personas (Renaper) con informaci\u00f3n biom\u00e9trica tal como huellas digitales y rostros digitalizados. Ahora, el gobierno planea redimensionar esa base de datos para facilitar\u00a0<a href=\"http:\/\/www.youtube.com\/watch?feature=player_embedded&amp;v=oxmridFu0YA\">\u201cacceso f\u00e1cil\u201d<\/a>\u00a0al integrar esos datos en un nuevo sistema integrado orientado a la seguridad. Esto aumenta el grado de vigilancia generalizada, ya que las agencias de seguridad de Argentina tendr\u00e1n acceso a repositorios masivos de informaci\u00f3n de ciudadanos, y ser\u00e1n capaces de mejorar las capacidades de hacer reconocimiento facial y por huellas digitales con tecnolog\u00edas que permitan identificar a cualquier ciudadano en cualquier lugar.<\/p>\n<p>En los \u00faltimos d\u00edas de 2011, la Presidente Argentina, Cristina Fern\u00e1ndez de Kirchner, emiti\u00f3 un\u00a0<a href=\"http:\/\/legislacion.elderecho.com.ar\/index.php?accion=8&amp;record=13756\">Decreto del Poder Ejecutivo<\/a>\u00a0ordenando la creaci\u00f3n del Sistema Federal de Identificaci\u00f3n Biom\u00e9trica (<a href=\"http:\/\/www.biometria.gov.ar\/media\/71520\/9.20_cibracibios.ppt\">SIBIOS<\/a>), un nuevo servicio de identificaci\u00f3n biom\u00e9trica centralizado, con cobertura nacional, que permitir\u00e1 a las agencias de seguridad hacer\u00a0<a href=\"http:\/\/www.pagina12.com.ar\/diario\/sociedad\/3-180795-2011-11-08.html\">\u201creferencias cruzadas\u201d<\/a>\u00a0de informaci\u00f3n con datos biom\u00e9tricos y otros datos inicialmente recogidos con el fin de mantener la operatoria del Registro Nacional de DNI. Hist\u00f3ricamente, las bases de datos de huellas dactilares en poder de la polic\u00eda estaban limitadas a aquellos sospechosos o convictos de ofensas criminales. Sin embargo, la Polic\u00eda Federal Argentina (PFA) recibi\u00f3 el manejo de una enorme base de datos con huellas digitales recolecatadas a los ciudadanos argentinos en general durante el proceso de emisi\u00f3n de pasaportes y c\u00e9dulas de identidad. Desde marzo de 2011, esa base de datos fue integrada al sistema de emisi\u00f3n de documentos del RENAPER. Hasta entonces, la Polic\u00eda Federal hab\u00eda logrado armar una base de datos con alredecor de\u00a0<a href=\"http:\/\/www.lanacion.com.ar\/1437379-aumenta-el-control-de-identificaciones\">8 millones de huellas digitales<\/a>, aunque seg\u00fan parece, ese procedimiento fue considerado demasiado lento por el gobierno argentino. Siguiendo el nuevo decreto, la iniciativa SIBIOS<a href=\"http:\/\/www.lanacion.com.ar\/1437379-aumenta-el-control-de-identificaciones\">\u00a0le dar\u00e1\u00a0<\/a>a la Polic\u00eda Federal acceso a la base de datos del RENAPER (y viceversa), duplicando el alcance de la Policia Federal a aproximadamente\u00a0<a href=\"http:\/\/www.lanacion.com.ar\/1437379-aumenta-el-control-de-identificaciones\">14 millones<\/a>\u00a0de registros de huellas digitales digitalizadas. Empezando con el primer beb\u00e9 nacido en 2012, Argentina<a href=\"http:\/\/www.boletinoficial.gov.ar\/\">comenz\u00f3 a registrar<\/a>\u00a0informaci\u00f3n biom\u00e9trica de los reci\u00e9n nacidos con SIBIOS. Se proyecta que, a medida que venzan los viejos pasaportes y se renueven los DNI, (y que nuevos beb\u00e9s nazcan), la base de datos de SIBIOS crecer\u00e1 hasta lograr registro de m\u00e1s de 40 millones de argentinos en los pr\u00f3ximos dos a\u00f1os.<\/p>\n<p>Pero la iniciativa de SIBIOS har\u00e1 mucho m\u00e1s que expandir el n\u00famero de huellas dactilares digitalizadas a las que la polic\u00eda federal tendr\u00e1 acceso. De acuerdo al discurso de la\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=GcKrHKqBzwo\">Presidente Fern\u00e1ndez de Kirchner<\/a>, el SIBIOS estar\u00e1 completamente integrado con las bases de datos de identificaci\u00f3n, que adem\u00e1s de los identificadores biom\u00e9tricos, incluyen imagen digital, estado civil, grupo sangu\u00edneo y otras informaciones b\u00e1sicas que se recolectan desde el nacimiento y a trav\u00e9s de la vida de las personas. Adem\u00e1s, no s\u00f3lo la Polic\u00eda Federal tendr\u00e1 acceso a este sistema integrado. SIBIOS fue dise\u00f1ado para el uso de otras fuerzas de seguridad y organismos, incluyendo la Direcci\u00f3n de Migraciones, la Polic\u00eda Aeroportuaria y la Gendarmer\u00eda Nacional, incluso estar\u00e1 disponible a las fuerzas policiales y entidades provinciales, a trav\u00e9s de un\u00a0<a href=\"http:\/\/www.pagina12.com.ar\/diario\/sociedad\/3-180795-2011-11-08.html\">Acuerdo con el Estado Nacional<\/a>. Sin embargo, no ha habido discusi\u00f3n p\u00fablica sobre las condiciones bajo las cuales los oficiales p\u00fablicos tendr\u00e1n acceso a los datos. Los promotores de SIBIOS argumentan que el programa facilitar\u00e1 la aplicaci\u00f3n de la ley y el acceso en tiempo real a los datos de los individuos, sin embargo las precauciones m\u00ednimas usadas para prevenir la vigilancia masiva por parte del estado siguen siendo una inc\u00f3gnita.<\/p>\n<p>Tal vez la parte m\u00e1s preocupante de la iniciativa de SIBIOS son las tecnolog\u00edas que se pretenden escalar para explotar estas bases de datos en la aplicaci\u00f3n de la ley. La polic\u00eda Federal, por ejemplo, ser\u00e1 capaz de usar sus\u00a0<a href=\"http:\/\/biometrics.nist.gov\/cs_links\/standard\/ansi-overview_2010\/presentations\/Argentina.pdf\">nuevos sistemas de reconocimiento facial<\/a>\u00a0para buscar en el inmenso repositorio de im\u00e1genes del RENAPER, para identificar personas en fotograf\u00edas e incluso mediante c\u00e1maras de vigilancia. Las fuerzas de seguridad argentinas se est\u00e1n equipando con\u00a0<a href=\"http:\/\/www.lanacion.com.ar\/1437379-aumenta-el-control-de-identificaciones\">dispositivos m\u00f3viles de lectura de huellas dactilares<\/a>\u00a0que les permitir\u00e1n contrastar las huellas digitales de cualquier argentino contra la base de datos centralizada.<\/p>\n<h2>El peligro de una sociedad de vigilancia<\/h2>\n<p>Los sistemas nacionales de identificaci\u00f3n y otros m\u00e9todos similares de centralizaci\u00f3n de datos personales incrementan la capacidad del Estado en materia de vigilancia intrusiva. Junto con la recolecci\u00f3n simult\u00e1nea de\u00a0<a href=\"https:\/\/www.eff.org\/issues\/biometrics\">identificadores biom\u00e9tricos<\/a>, tales como rostros digitalizados, se crea una capa adicional de seguimiento que es a\u00fan m\u00e1s intrusiva y peligrosa. Como en el caso argentino, las tecnolog\u00edas biom\u00e9tricas son esencialmente individualizantes y pueden interoperar f\u00e1cilmente con tecnolog\u00edas de bases de datos, permitiendo que violaciones extendidas de la privacidad sean sencillas y m\u00e1s da\u00f1inas.<\/p>\n<p>Para nuestra alarma, la\u00a0<a href=\"http:\/\/www.youtube.com\/watch?feature=player_embedded&amp;v=oxmridFu0YA#!\">Presidente Fern\u00e1ndez de Kirchner<\/a>\u00a0ha ido mucho m\u00e1s all\u00e1, al punto de abrazar el potencial de vincular el sistema de registro facial obtenido a trav\u00e9s de las c\u00e1maras de vigilancia en la v\u00eda p\u00fablica con las im\u00e1genes obtenidas a trav\u00e9s de sistema SIBIOS. Gracias a que las tecnolog\u00edas son cada vez m\u00e1s accesibles, las c\u00e1maras callejeras de videovigilancia est\u00e1n hoy en todas partes, por lo que esta funcionalidad es particularmente peligrosa, y tiene el potencial de llevar a un sistema de vigilancia pol\u00edtica generalizada. (Esta\u00a0<a href=\"http:\/\/camaras.buenosaires.gob.ar\/\">visualizaci\u00f3n<\/a>\u00a0nos muestra por ejemplo, c\u00f3mo es el sistema de m\u00e1s de mil c\u00e1maras instaladas s\u00f3lo en la Capital Argentina, la Ciudad Aut\u00f3noma de Buenos Aires).<\/p>\n<p>Dada la prevalencia de c\u00e1maras en las calles y lo f\u00e1cil que se ha tornado\u00a0<a href=\"http:\/\/www.dailymail.co.uk\/sciencetech\/article-2014816\/Facebook-tagging-record-attempt-Vancouver-hockey-fans-race-ID-gigapixel-photo.html\">identificar un rostro<\/a>\u00a0an\u00f3nimo entre miles, las personas que se preocupan por su privacidad y anonimato tendr\u00e1n serias dificultades para preservar su identidad de las bases de datos biom\u00e9tricas en el futuro pr\u00f3ximo. Hay un pron\u00f3stico de extremo riesgo en un mundo donde la foto de cualquier individuo, tomada por una c\u00e1mara callejera o publicada en una red social, puede ser vinculada a su numero de ID nacional. Las tecnolog\u00edas de entrecruzamiento de datos s\u00f3lo van a mejorar en el futuro. (vean\u00a0<a href=\"http:\/\/www.heinz.cmu.edu\/~acquisti\/face-recognition-study-FAQ\/\">aqui<\/a>\u00a0y\u00a0<a href=\"http:\/\/online.wsj.com\/article\/SB10001424052702303678704576440253307985070.html\">aqu\u00ed<\/a>\u00a0para conocer m\u00e1s sobre sistemas de reconocimiento facial).<\/p>\n<p>EFF\u00a0<a href=\"https:\/\/www.eff.org\/wp\/biometrics-whos-watching-you\">viene advirtiendo<\/a>\u00a0desde hace tiempo que el seguimiento perfecto es da\u00f1ino para una sociedad libre y democr\u00e1tica. Los ciudadanos tienen una expectativa razonable de mantener su privacidad y anonimato, en particular en relaci\u00f3n a la construcci\u00f3n de perfiles. Una combinaci\u00f3n de sistemas de ID biom\u00e9tricos manejados por el gobierno con sistemas generalizados de reconocimiento facial viola principios esenciales de las sociedades libres al facilitar la localizaci\u00f3n y el seguimiento de personas, centralizando peligrosamente estos datos, con los consiguientes riesgos de abuso por parte del estado.<\/p>\n<p>Tal como dice Beatriz Busaniche, de la\u00a0<a href=\"http:\/\/www.vialibre.org.ar\/\">Fundaci\u00f3n V\u00eda Libre<\/a>, este tipo de vigilancia masiva puede tener serias consecuencias para aquellos que desean disentir pol\u00edticamente:<\/p>\n<blockquote><p>\u201cEn nombre de la seguridad p\u00fablica, Argentina ha impulsado pol\u00edticas de vigilancia masiva incluyendo un monitoreo generalizado de los espacios p\u00fablicos. La privacidad es particularmente esencial en un pa\u00eds que a lo largo de su historia ha tenido importantes movimientos sociales y pol\u00edticos que han ganado las calles para hacer oir su voz. Es de enorme importancia que los activistas puedan permanecer an\u00f3nimos en las manifestaciones p\u00fablicas, en particular cuando est\u00e1n en desacuerdo con el gobierno. De esta manera, SIBIOS no s\u00f3lo amenaza la privacidad de los ciudadanos y el derecho a la protecci\u00f3n de sus datos personales, sino que tambi\u00e9n involucra una seria amenaza a los derechos civiles y pol\u00edticos\u201d.<\/p><\/blockquote>\n<p>En\u00a0<a href=\"http:\/\/www.pagina12.com.ar\/diario\/sociedad\/3-181178-2011-11-14.html\">una entrevista<\/a>\u00a0a la prensa argentina, Mora Arqueta, Directora del RENAPER, explic\u00f3 que el real prop\u00f3sito del sistema nacional de Identificaci\u00f3n es \u201ctener la mayor cantidad posible de informaci\u00f3n de las personas, y tomar al ciudadano como un individuo que interact\u00faa con el Estado desde muchos lugares\u201d. Sus comentarios admiten directamente la perversi\u00f3n del sistema que pasar\u00e1 del original, donde simplemente se asignaba un n\u00famero de documento de identidad a un individuo a otro que viola de plano todos los principios establecidos en materia de minimizaci\u00f3n de la recolecci\u00f3n de datos y pretende una recolecci\u00f3n masiva e innecesaria de informaci\u00f3n personal. El problema de dejar que el gobierno retenga semejante cantidad de datos sensibles es que le otorga demasiado poder concentrado. Cabe preguntarse, por ejemplo, si quienes sancionaron el decreto se detuvieron a considerar qu\u00e9 hubiera ocurrido si la \u00faltima dictadura militar argentina hubiera contado con una base de datos de estas caracter\u00edsticas. El debate p\u00fablico en Argentina debe ser entonces sobre ese poder, y sobre los l\u00edmites que se le deben fijar en esta materia. Para sostener una sociedad abierta y democr\u00e1tica es necesario mantener un nivel razonable de desconfianza en este tipo de pol\u00edtica.<\/p>\n<p>Los argumentos de Fern\u00e1ndez de Kirchner de que SIBIOS ofrece \u201cun salto cualitativo en la seguridad y en la lucha contra el crimen\u201d son alarmantes y representan otra desviaci\u00f3n m\u00e1s del prop\u00f3sito original con el cual fue creada la base de datos del RENAPER. Este argumento es enga\u00f1oso, y falla en analizar seriamente los riesgos de SIBIOS y las limitaciones e impactos que tendr\u00e1 en las libertades civiles y la protecci\u00f3n de datos personales. Una y otra vez, hemos escuchado el dudoso argumento ret\u00f3rico de que la biometr\u00eda es necesaria para luchar contra el crimen e incrementar la seguridad. De hecho, estas bases de datos biom\u00e9tricas masivas son un foco de atenci\u00f3n de informaci\u00f3n sensible en riesgo de ser explotada tambi\u00e9n por criminales y estafadores de todo tipo.<\/p>\n<p>Los derechos a la intimidad de las personas y la protecci\u00f3n de datos est\u00e1n consagrados en los tratados internacionales y en la<a href=\"http:\/\/www.senado.gov.ar\/web\/interes\/constitucion\/capitulo2.php\">\u00a0Constituci\u00f3n Argentina<\/a>. Dada la enorme cantidad de preocupaciones que generan las bases de datos biom\u00e9tricas de este tipo y las posibilidades de filtraciones de seguridad en el futuro, es irracional recolectar informaci\u00f3n biom\u00e9trica a nivel nacional en este formato. El gobierno argentino debe limitar la recolecci\u00f3n, el procesamiento y la retenci\u00f3n de datos al m\u00ednimo estrictamente necesario para cumplir objetivos espec\u00edficos, y limitar las posibilidades de compartir informaci\u00f3n sensible. La\u00a0<a href=\"http:\/\/www.eff.org\/\">EFF<\/a>\u00a0y la\u00a0<a href=\"http:\/\/www.vialibre.org.ar\/\">Fundaci\u00f3n V\u00eda Libre<\/a>\u00a0de Argentina seguiremos trabajando en forma conjunta contra este tipo de medidas intrusivas dispuestas por el Gobierno Nacional.<\/p>\n<p>Por Katitza Rodriguez. Electronic Frontier Foundation.<br \/>\n<strong>Campa\u00f1a conjunta de<a href=\"http:\/\/www.vialibre.org.ar\/\">\u00a0Fundaci\u00f3n V\u00eda Libre<\/a>\u00a0con\u00a0<a href=\"http:\/\/www.eff.org\/\">Electronic Frontier Foundation<\/a>.<\/strong><\/p>\n<p>Fuente: <a href=\"http:\/\/www.vialibre.org.ar\/\">vialibre<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace dos a\u00f1os, el Reino Unido\u00a0desmantel\u00f3\u00a0su sistema nacional de identificaci\u00f3n y destruy\u00f3 su registro de identidad nacional, en respuesta a un gran reclamo p\u00fablico contra un programa invasivo de la intimidad de las personas. Argentina, donde la lucha contra los registros de identidad nacional se perdi\u00f3 hace muchos a\u00f1os, y cada individuo est\u00e1 obligado a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1655","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Biometr\u00eda en Argentina: la vigilancia masiva como pol\u00edtica de estado<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Biometr\u00eda en Argentina: la vigilancia masiva como pol\u00edtica de estado\",\"datePublished\":\"2012-01-16T20:56:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/\"},\"wordCount\":1930,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Biometr\u00eda en Argentina: la vigilancia masiva como pol\u00edtica de estado\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2012-01-16T20:56:35+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Biometr\u00eda en Argentina: la vigilancia masiva como pol\u00edtica de estado","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Biometr\u00eda en Argentina: la vigilancia masiva como pol\u00edtica de estado","datePublished":"2012-01-16T20:56:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/"},"wordCount":1930,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/","url":"https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Biometr\u00eda en Argentina: la vigilancia masiva como pol\u00edtica de estado","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2012-01-16T20:56:35+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/biometria-en-argentina-la-vigilancia-masiva-como-politica-de-estado\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1655"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1655\/revisions"}],"predecessor-version":[{"id":1656,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1655\/revisions\/1656"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}