{"id":7157,"date":"2015-10-28T12:18:37","date_gmt":"2015-10-28T12:18:37","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7157"},"modified":"2017-09-21T17:09:09","modified_gmt":"2017-09-21T15:09:09","slug":"stealing-digital-identity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/stealing-digital-identity\/7157\/","title":{"rendered":"\u00bfCon qu\u00e9 facilidad podr\u00edan robar tu identidad unos hackers?"},"content":{"rendered":"<p>Los cibercriminales est\u00e1n al acecho de todo tipo de datos: datos personales, fotos, v\u00eddeos e incluso la manera en que los usuarios interact\u00faan unos con otros. En muchas ocasiones sustraen toda esta informaci\u00f3n a trav\u00e9s de las redes sociales. Esta informaci\u00f3n robada aparece muchas veces <a href=\"http:\/\/www.dailydot.com\/lifestyle\/facebook-photos-revenge-porn-escort\/\" target=\"_blank\" rel=\"noopener nofollow\">publicada en otros portales online<\/a> y otros delincuentes la compran con el fin de obtener beneficios econ\u00f3micos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are people stealing your personal Facebook photos and putting them on porn sites? <a href=\"http:\/\/t.co\/CZDRLqciDS\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CZDRLqciDS<\/a><\/p>\n<p>\u2014 The Daily Dot (@dailydot) <a href=\"https:\/\/twitter.com\/dailydot\/status\/601751137470013440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dicho esto, la identidad digital est\u00e1 formada por mucho m\u00e1s que cuentas en redes sociales. Mientras que la tecnolog\u00eda sigue avanzando, tambi\u00e9n lo hacen todos los componentes de nuestra identidad digital que pueden ser robados o falseados.<\/p>\n<p><strong>Cara a cara<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/10\/05220156\/identity-theft-FB.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p>Ya es posible utilizar la cara de otra persona durante una videollamada. Con las herramientas adecuadas, puede parecer tan realista que apenas podr\u00edas distinguir entre una persona real y una falsa.<\/p>\n<p>En el a\u00f1o 2011, apareci\u00f3 una aplicaci\u00f3n que permit\u00eda superponer la cara de una persona en una foto con una cara en movimiento en tiempo real. \u00bfAlguna vez has so\u00f1ado con tener los labios de Angelina Jolie o la cara de Brad Pitt? No necesitas usar el Photoshop, tan solo una aplicaci\u00f3n <a href=\"http:\/\/www.popsci.com\/technology\/article\/2011-09\/creepiest-video-software-ever-substitutes-faces-real-time\" target=\"_blank\" rel=\"noopener nofollow\">bastante espeluznante<\/a>.<\/p>\n<p><iframe loading=\"lazy\" title=\"Face Substitution\" src=\"https:\/\/player.vimeo.com\/video\/29348533?dnt=1&amp;app_id=122963\" width=\"500\" height=\"281\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write\"><\/iframe><\/p>\n<p>Desde luego que en 2011 el algoritmo era imperfecto. Despu\u00e9s de cuatro a\u00f1os, los desarrolladores de Facebook Oculus Rift y los investigadores de la Universidad del Sur de California <a href=\"http:\/\/www.technologyreview.com\/news\/537566\/oculus-rift-hack-transfers-your-facial-expressions-onto-your-avatar\/\" target=\"_blank\" rel=\"noopener nofollow\">mostraron la forma de rastrear las expresiones faciales<\/a> de alguien que llevara unos cascos de realidad virtual, transfiriendo a un personaje virtual sus propias expresiones. Esto se podr\u00eda usar en los juegos online, entre otros. Imag\u00ednate lo chulo que resultar\u00edan los personajes del World of Warcraft u otros videojuegos de rol multijugador masivos en l\u00ednea (o\u00a0<em>MMORPG<\/em>) \u00a1con tus expresiones faciales! Suena interesante.<\/p>\n<p>Estaba claro que la gente tambi\u00e9n se podr\u00eda intercambiar gestos faciales en las videollamadas. Los investigadores de Stanford <a href=\"http:\/\/graphics.stanford.edu\/~niessner\/thies2015realtime.html\" target=\"_blank\" rel=\"noopener nofollow\">han presentado<\/a> recientemente una soluci\u00f3n para esto.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eXVspNUeiWw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Suena muy bien, pero como de costumbre, cada nuevo invento puede ser usado para el bien o el mal, para enga\u00f1ar, defraudar y obtener beneficios de forma ilegal. Y sin duda, los cibercriminales <a href=\"https:\/\/www.kaspersky.es\/blog\/hackearon-skype\/5626\/\" target=\"_blank\" rel=\"noopener\">pueden ser muy creativos<\/a> a la hora de utilizar la tecnolog\u00eda para hacer dinero.<\/p>\n<p style=\"background: white\"><strong>Biometr\u00eda <span style=\"text-decoration: line-through\">in<\/span>vulnerable <\/strong><\/p>\n<p>Actualmente la gente utiliza sus huellas dactilares para entrar en los gimnasios que pertenecen a la famosa cadena americana 24 Hour Fitness. Los pacientes del centro m\u00e9dico de la Universidad de Nueva York muestran las palmas de las manos en lugar de sus tarjetas sanitarias, el <a href=\"http:\/\/www.cnet.com\/news\/hospital-scans-palms-to-pull-up-medical-records\/\" target=\"_blank\" rel=\"noopener nofollow\">sistema PatientSecure escanea los patrones \u00fanicos de las venas de las manos.<\/a><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los #Esc\u00e1neresDeRetina y de #HuellasDactilares son inseguros e incluso pueden ser una trampa #biometr\u00eda #cibercrimen #seguridad<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8suF&amp;text=+Los+%23Esc%C3%A1neresDeRetina+y+de+%23HuellasDactilares+son+inseguros+e+incluso+pueden+ser+una+trampa+%23biometr%C3%ADa+%23cibercrimen+%23seguridad+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Pero veamos esta situaci\u00f3n desde otra perspectiva. Utilizamos las contrase\u00f1as para acceder a los servicios de Internet. Cuando una contrase\u00f1a se ve comprometida, podemos cambiarla f\u00e1cilmente. Las tarjetas de cr\u00e9dito, que est\u00e1n hechas de pl\u00e1stico, tambi\u00e9n pueden ser sustituidas r\u00e1pidamente, en cuesti\u00f3n de una semana o dos, si se pierden o las roban.<\/p>\n<p>Imagina que utilizas partes de tu cuerpo para la identificaci\u00f3n, como los esc\u00e1neres de huellas dactilares o los esc\u00e1neres de retina. \u00bfPodr\u00edas fabricarte nuevas partes del cuerpo si los cibercriminales hicieran copias de las antiguas?<\/p>\n<p>Las v\u00edctimas de robo de identidad tendr\u00e1n <a href=\"http:\/\/idtheft.about.com\/od\/preventionpractices\/a\/Biometrics.htm\" target=\"_blank\" rel=\"noopener nofollow\">que esperar entre tres y cinco a\u00f1os<\/a> para que se solucione el problema.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In 2009, Scientists discovered they could fabricate 'fake' DNA evidence.<\/p>\n<p>\u2014 Wikipedia (@WikipediaPage) <a href=\"https:\/\/twitter.com\/WikipediaPage\/status\/362116683244109824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 30, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hay casos en los que no se puede esperar tanto tiempo, ya que, como se ha demostrado en las investigaciones, se puede <a href=\"http:\/\/zeenews.india.com\/home\/fake-dna-evidence-can-be-created_556512.html\" target=\"_blank\" rel=\"noopener nofollow\">falsificar el ADN<\/a>, imag\u00ednate si lo hicieran en la escena de un crimen.<\/p>\n<p><strong>\u00bfPodemos falsificarlo?<\/strong><\/p>\n<p>Seg\u00fan parece, no es tan dif\u00edcil comprometer la biometr\u00eda de otra persona, como las huellas dactilares y esc\u00e1neres de retina. Lo peor es que, adem\u00e1s, se puede hacer de forma remota. El alem\u00e1n Jan Krisller, especialista en biometr\u00eda que salt\u00f3 a la fama tras el <a href=\"https:\/\/www.kaspersky.es\/blog\/touch-id-el-escaner-de-huellas-dactilares-de-iphone-5s\/1527\/\" target=\"_blank\" rel=\"noopener\">hackeo de TouchID de Apple<\/a>, ha descubierto recientemente c\u00f3mo hacer <a href=\"http:\/\/www.scmagazine.com\/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition\/article\/449314\/\" target=\"_blank\" rel=\"noopener nofollow\">copias de la retina y las huellas dactilares desde fotograf\u00edas de alta resoluci\u00f3n<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug's in your eyes: German hacker spoofs iris recognition | <a href=\"https:\/\/t.co\/HctpvVXs8H\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HctpvVXs8H<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/658962727944257536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Krissler extrajo los datos de la retina de la canciller alemana, Angela Merkel, con una foto tomada en una rueda de prensa. Un criminal podr\u00eda hacer lo mismo con la imagen sacada de una revista. Tambi\u00e9n confirm\u00f3 que se podr\u00edan imprimir estos datos en una lente de contacto y usarlos con el fin de burlar los sistemas de un esc\u00e1ner de retina.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug shares how he can <a href=\"https:\/\/twitter.com\/hashtag\/hack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hack<\/a> fingerprint sensors. Including iPhone! <a href=\"https:\/\/twitter.com\/hashtag\/biometrics2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#biometrics2015<\/a> <a href=\"http:\/\/t.co\/uMQdIc6Js8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/uMQdIc6Js8<\/a><\/p>\n<p>\u2014 Mike Wood (@MikeRwood) <a href=\"https:\/\/twitter.com\/MikeRwood\/status\/654603314089299968?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es muy sencillo falsificar las huellas dactilares. Por ejemplo, Krissler lo hizo ayudado de una c\u00e1mara com\u00fan con una lente de 200 mm. Con una fotograf\u00eda de la mano de la v\u00edctima, los criminales podr\u00edan crear un prototipo que burle f\u00e1cilmente el esc\u00e1ner de huellas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tips and Tricks to Hide from <a href=\"https:\/\/twitter.com\/hashtag\/BigBrother?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BigBrother<\/a> Watchful Eye <a href=\"https:\/\/t.co\/xJ6VqqUKuo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xJ6VqqUKuo<\/a> <a href=\"http:\/\/t.co\/oeNopI12hL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oeNopI12hL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/652500369264783360?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La biometr\u00eda todav\u00eda est\u00e1 en proceso de mejora. No debemos poner en pr\u00e1ctica nuevas tecnolog\u00edas sin contar con sistemas de protecci\u00f3n espec\u00edficos para poder proteger los datos personales. De lo contrario, podr\u00eda haber fallos e investigaciones a fondo sobre c\u00f3mo hackear la tecnolog\u00eda. Aunque no os preocup\u00e9is, os informaremos de ello. Por ahora, te recomendamos mantenerte alerta y proteger tus datos importantes mediante la \u201canticuada\u201d tecnolog\u00eda de contrase\u00f1as de <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n en dos pasos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tanto el esc\u00e1ner de retina como el esc\u00e1ner de huellas dactilares, son sistemas poco seguros que pueden sustraerse y comprometer tu identidad.<\/p>\n","protected":false},"author":522,"featured_media":7158,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1484,1483,464,1486,122,1485,57,220,84],"class_list":{"0":"post-7157","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-biometria","10":"tag-datos-biometricos","11":"tag-datos-personales","12":"tag-escaner-de-retina","13":"tag-hackers","14":"tag-huellas-dactilares","15":"tag-internet","16":"tag-privacidad","17":"tag-redes-sociales"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stealing-digital-identity\/7157\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stealing-digital-identity\/6204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stealing-digital-identity\/6400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stealing-digital-identity\/6332\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stealing-digital-identity\/6828\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stealing-digital-identity\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stealing-digital-identity\/5754\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stealing-digital-identity\/9360\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stealing-digital-identity\/9535\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stealing-digital-identity\/10386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/biometria\/","name":"biometr\u00eda"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7157"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7157\/revisions"}],"predecessor-version":[{"id":11216,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7157\/revisions\/11216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7158"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}