El debate sobre la legitimidad del fichaje mediante huella dactilar o reconocimiento biométrico ha dejado de ser una cuestión de principios abstractos para convertirse en un problema técnico-jurídico. La reciente sentencia del Juzgado de lo Social nº 3 de A Coruña (ECLI:ES:JSO:2025:2400) marcó un precedente: en un hospital público, considerado infraestructura crítica, el uso de huellas para el registro de jornada no vulnera derechos fundamentales si se demuestra que el tratamiento es idóneo, necesario y proporcionado, y que los datos se procesan de forma no identificable.
La Ley 8/2011 de Protección de Infraestructuras Críticas
La Ley 8/2011 de Protección de Infraestructuras Críticas sigue siendo la norma española que exige a los operadores de servicios esenciales, entre ellos los sanitarios, adoptar medidas que garanticen la continuidad del servicio y la seguridad de las personas. Esta ley, de naturaleza física y organizativa, se complementa hoy con la Directiva (UE) 2022/2555, conocida como NIS2, que amplía la protección al ámbito digital. Así, un hospital o una planta eléctrica no sólo debe proteger su perímetro y su personal, sino también sus sistemas de información, los accesos lógicos y la trazabilidad del personal que opera en ellos. El registro de presencia biométrico se integra en ese ecosistema de seguridad integral: permite vincular cada acceso con una identidad inequívoca y evitar suplantaciones en entornos donde un error humano puede comprometer la vida de personas o la estabilidad de un servicio público.
Desde el punto de vista técnico, la clave está en cómo se procesan los datos biométricos. Los sistemas modernos no almacenan imágenes completas de la huella ni fotografías del rostro. Extraen un conjunto de puntos característicos —minucias— y los transforman en una plantilla matemática, un vector numérico que representa las relaciones geométricas entre esos puntos. Esa plantilla se cifra localmente o se pasa por una función hash, como SHA-256 o algoritmos equivalentes, combinada con una “sal” única por usuario. El resultado es una secuencia irreconstruible, sin valor identificativo fuera del sistema. La norma ISO/IEC 24745 exige precisamente que estas plantillas sean cancelables, no reversibles y no interoperables entre diferentes dispositivos, impidiendo su reutilización o correlación cruzada.
Plantilla Biométrica
En cada fichaje, el lector genera de nuevo la plantilla temporal del empleado y la compara con el hash o el cifrado almacenado. Si la similitud supera un umbral determinado, la identidad se valida. Ningún dato biométrico en bruto sale del dispositivo ni se conserva en servidores externos. De este modo se cumple el principio de minimización del artículo 5 del RGPD y se convierte el control de presencia en un tratamiento de datos seudonimizado.
La base jurídica de este tratamiento se apoya en el artículo 9.2.i del RGPD, que autoriza el uso de datos biométricos por razones de interés público en el ámbito de la salud y la seguridad, y en la propia Ley 8/2011, que impone medidas específicas de identificación en servicios esenciales. No obstante, esa legitimación debe apoyarse siempre en una evaluación de impacto en protección de datos (EIPD) que analice idoneidad, necesidad y proporcionalidad, así como en un plan de tratamiento de riesgos. En los hospitales auditados, estas evaluaciones se actualizan periódicamente, siguiendo los requisitos de las normas ISO 27001 y 27701 para seguridad de la información y privacidad.
La sentencia de A Coruña resalta un punto crucial: alternativas como las apps con geolocalización o los códigos QR pueden resultar incluso más intrusivas que la huella digital, pues implican seguimiento continuo del trabajador y trazado de movimientos. El principio de proporcionalidad no se mide por la tecnología empleada, sino por la cantidad y naturaleza de los datos tratados, la finalidad perseguida y la capacidad del sistema para evitar usos secundarios.
Conclusiones
En la práctica, un control de presencia biométrico bien diseñado no sólo cumple el RGPD, sino que fortalece la seguridad corporativa exigida por la Ley 8/2011 y por la NIS2. La unión de cifrado, hash y trazabilidad auditada convierte la identidad en un factor técnico de resiliencia. Allí donde se gestiona información sanitaria, material farmacéutico o sistemas energéticos, la certeza de que quien accede es realmente quien dice ser es un elemento de ciberseguridad tanto como de protección física.
Por todo ello, el futuro de la biometría en infraestructuras críticas no pasa por su prohibición, sino por su certificación. Las auditorías de impacto, la verificación del diseño criptográfico y la trazabilidad de los registros son los instrumentos que permiten a las organizaciones demostrar que la biometría puede ser, no una amenaza para la privacidad, sino una aliada de la seguridad jurídica y operativa.
Contacta con nosotros en este formulario y le asesoraremos, auditaremos, diseñaremos y certificaremos su solución de registro/control horario.
