{"id":7552,"date":"2016-01-21T12:36:09","date_gmt":"2016-01-21T12:36:09","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7552"},"modified":"2019-11-22T11:25:12","modified_gmt":"2019-11-22T09:25:12","slug":"fingerprints-sensors-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fingerprints-sensors-security\/7552\/","title":{"rendered":"\u00bfSon seguros los sensores m\u00f3viles de huellas digitales?"},"content":{"rendered":"<p>Casi todas las marcas principales de smartphone ya vienen equipadas con novedosos esc\u00e1neres de huellas digitales. Los proveedores afirman que los sensores biom\u00e9tricos mejoran tanto la experiencia del usuario como la seguridad de los dispositivos m\u00f3viles. Pero, \u00bfes eso cierto?<\/p>\n<p>No exactamente. En primer lugar, estos sensores no son perfectos, tienen sus fallos. Los antiguos esc\u00e1neres capacitivos no suelen reconocer las huellas digitales cuando se tienen las manos h\u00famedas y, en cualquier caso, tampoco suelen funcionar siempre en el primer intento. As\u00ed que, si tienes las manos sudorosas en verano o durante un entrenamiento, es muy probable que tu smartphone no te reconozca. Las cicatrices, ara\u00f1azos y otros defectos de la piel tambi\u00e9n disminuyen la calidad de reconocimiento. Por otra parte, muchos sensores no son capaces de distinguir un dedo real de una reproducci\u00f3n del mismo, lo que supone un gran problema en el sistema de seguridad.<\/p>\n<p>Algunos de estos problemas podr\u00edan solucionarse cuando Qualcomm lance su <a href=\"https:\/\/www.kaspersky.es\/blog\/mwc-2015-tendencias\/5543\/\" target=\"_blank\" rel=\"noopener\">sensor ultras\u00f3nico<\/a>, que utiliza ultrasonidos para escanear el dedo en una imagen 3D. Este no podr\u00e1 ser enga\u00f1ado por una reproducci\u00f3n de tu dedo. Adem\u00e1s, el nuevo sensor ultras\u00f3nico funciona incluso si el dedo est\u00e1 sucio o mojado. Pero todav\u00eda existen otras amenazas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/MWC15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MWC15<\/a>: Cuatro tendencias prometedoras en <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> de las <a href=\"https:\/\/twitter.com\/hashtag\/TIC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TIC<\/a>, <a href=\"https:\/\/t.co\/k5wUEO3nAK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/k5wUEO3nAK<\/a> v\u00eda <a href=\"https:\/\/twitter.com\/KasperskyES?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@KasperskyES<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/inf%C3%B3rmate?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#inf\u00f3rmate<\/a> <a href=\"http:\/\/t.co\/2z7rdlX8HM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2z7rdlX8HM<\/a><\/p>\n<p>\u2014 CSIRT (@csirtutpl) <a href=\"https:\/\/twitter.com\/csirtutpl\/status\/578272478289620993?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Las nuevas tecnolog\u00edas son siempre vulnerables, por eso mismo, porque son nuevas. No es suficiente con lanzar una gran innovaci\u00f3n, tambi\u00e9n se tiene que implementar de forma segura, y no todos los proveedores lo pueden hacer. E incluso si lo hacen, es muy probable que no lo consigan en la primera versi\u00f3n. En agosto de 2015, se descubri\u00f3 otra forma de sustraer las huellas digitales, de forma remota y a gran escala.<\/p>\n<p><a href=\"http:\/\/www.zdnet.com\/article\/hackers-can-remotely-steal-fingerprints-from-android-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">Los expertos en seguridad descubrieron<\/a> que los smartphones HTC One Max y Samsung Galaxy S5 almacenaban im\u00e1genes de las huellas digitales en un archivo en formato .bmp no cifrado y que puede leerse mediante cualquier app, como si fuera una simple imagen de mapa de bits. Cualquier <em>software<\/em>, con acceso a Internet y a las fotos de los usuarios, podr\u00eda hacerse con ellas. Los desarrolladores lanzaron r\u00e1pidamente un parche tras el descubrimiento de este hecho, pero, \u00bfqui\u00e9n puede garantizar que no cometan errores de este tipo en los nuevos tel\u00e9fonos y sistemas operativos?<\/p>\n<p>Adem\u00e1s, muchos smartphones cuentan con sensores poco protegidos, por lo que el <em>malware<\/em> puede acceder a las huellas digitales directamente desde el esc\u00e1ner. Curiosamente, los smartphones de Apple son muy seguros, ya que estos s\u00ed cifran los datos del esc\u00e1ner de las huellas digitales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The HTC One Max accidentally stored fingerprints where any app could see them <a href=\"http:\/\/t.co\/MFwoSIwmiv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MFwoSIwmiv<\/a> <a href=\"http:\/\/t.co\/1fNSb5ZGhx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1fNSb5ZGhx<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/633162593998233600?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Algunos proveedores (por ejemplo, Huawei) utilizan tecnolog\u00eda <a href=\"https:\/\/es.wikipedia.org\/wiki\/Arquitectura_ARM#Tecnolog.C3.ADas\" target=\"_blank\" rel=\"noopener nofollow\">ARM TrustZone<\/a> para proteger la informaci\u00f3n de sus dispositivos. Esta funciona mediante im\u00e1genes de huellas digitales en <a href=\"http:\/\/www.arm.com\/products\/processors\/technologies\/trustzone\/tee-smc.php\" target=\"_blank\" rel=\"noopener nofollow\">un \u201cmundo\u201d virtual especializado<\/a>, que no es accesible para el sistema operativo principal. Por lo tanto, la informaci\u00f3n crucial (como las huellas digitales) no se puede filtrar, y no puede ser usada por aplicaciones de terceros. Por desgracia, <a href=\"https:\/\/www.blackhat.com\/docs\/us-15\/materials\/us-15-Zhang-Fingerprints-On-Mobile-Devices-Abusing-And-Leaking-wp.pdf\" target=\"_blank\" rel=\"noopener nofollow\">esta tecnolog\u00eda tambi\u00e9n puede tener fallos<\/a>, dependiendo del modelo de implementaci\u00f3n.<\/p>\n<p>Cuando oigas que una huella digital no es una contrase\u00f1a, y que no se puede compartir con otras personas, olvidar o mostrar a los dem\u00e1s, no te lo creas. Este a\u00f1o los investigadores han demostrado lo f\u00e1cil que es robar una huella dactilar, de forma remota, incluso sin tener contacto cara a cara. Se puede hacer usando una foto de buena calidad del dedo de la v\u00edctima. Puede ser suficiente con una c\u00e1mara r\u00e9flex con un buen zoom o incluso con la foto de una revista impresa en alta resoluci\u00f3n. Por cierto, <a href=\"https:\/\/www.kaspersky.es\/blog\/stealing-digital-identity\/7157\/\" target=\"_blank\" rel=\"noopener\">se puede usar el mismo m\u00e9todo para falsificar el iris<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Ya es posible utilizar la cara de otra persona durante una <a href=\"https:\/\/twitter.com\/hashtag\/videollamada?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#videollamada<\/a> <a href=\"https:\/\/t.co\/EZtRJ68OJF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EZtRJ68OJF<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/RoboIdentidad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#RoboIdentidad<\/a> <a href=\"https:\/\/t.co\/SsaYHLOVx8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SsaYHLOVx8<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/661961325678080000?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cuando se filtra una contrase\u00f1a, se puede cambiar en cuesti\u00f3n de unos pocos minutos, sin embargo, las huellas digitales son para toda la vida. \u00bfY si las roban? Por eso no debemos creer por completo las promesas de marketing de los proveedores. Si tienes un smartphone con sensor de huellas digitales integrado, te recomendamos que sigas estas tres sencillas reglas:<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Esc\u00e1neres m\u00f3viles de #HuellasDigitales: \u00bf#seguridad adicional u otra vulnerabilidad?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9gZP&amp;text=Esc%C3%A1neres+m%C3%B3viles+de+%23HuellasDigitales%3A+%C2%BF%23seguridad+adicional+u+otra+vulnerabilidad%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>1. A pesar de las promesas de los proveedores, no utilices el esc\u00e1ner de huellas para autentificar tu cuenta de PayPal u otros servicios financieros. No es seguro. Ahora mismo el tel\u00e9fono est\u00e1 en tu poder, pero ma\u00f1ana puede que te lo hayan robado. Un ladr\u00f3n podr\u00eda copiar f\u00e1cilmente tus huellas desde el tel\u00e9fono y usarlas en sus compras. Que tus contrase\u00f1as se vean comprometidas es m\u00e1s dif\u00edcil, pero <a href=\"https:\/\/www.kaspersky.es\/blog\/wrong-password-behaviour\/7303\/\" target=\"_blank\" rel=\"noopener\">solo si se utilizan correctamente<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Eres predecible con tu patr\u00f3n de desbloqueo del m\u00f3vil <a href=\"https:\/\/t.co\/hifE6HQfvX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/hifE6HQfvX<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/privacidad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacidad<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> <a href=\"http:\/\/t.co\/4T9WKW640U\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4T9WKW640U<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/638797374828216320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2. Por lo general, las personas optan por utilizar el dedo \u00edndice o el pulgar para el acceso biom\u00e9trico. Es lo m\u00e1s c\u00f3modo, pero no es lo mejor, ya que son los dedos que m\u00e1s utilizamos al tel\u00e9fono. Por eso, en cualquier tel\u00e9fono se podr\u00eda encontrar una impresi\u00f3n intacta de estos dedos y crear una huella falsa para acceder, adem\u00e1s hay una gran cantidad de manuales al respecto en Internet. As\u00ed que, lo mejor es usar el me\u00f1ique y el coraz\u00f3n de la mano izquierda en el caso de las personas diestras y, al contrario, en el caso de las personas zurdas.<\/p>\n<p>3. <a href=\"https:\/\/www.youtube.com\/watch?v=jyxjxR17qk4\" target=\"_blank\" rel=\"noopener nofollow\">Un esc\u00e1ner de huellas digitales<\/a> no es suficiente para proteger tus datos personales. Si te preocupa la privacidad, considera el uso de una aplicaci\u00f3n especial. Por ejemplo, <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-sp\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security para Android<\/a> ha incorporado las<a href=\"https:\/\/www.kaspersky.es\/blog\/kis-for-android-secret-code\/7315\/\" target=\"_blank\" rel=\"noopener\"> funciones de Contactos personales y Antirrobo<\/a>. Estas funciones te ayudar\u00e1n a monitorizar un tel\u00e9fono robado, borrar todos los datos del dispositivo de forma remota u ocultar el historial de mensajes de texto y la lista de contactos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfY si me roban el <a href=\"https:\/\/twitter.com\/hashtag\/m%C3%B3vil?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#m\u00f3vil<\/a>?  Tus datos estar\u00e1n a salvo con el c\u00f3digo secreto de KIS  <a href=\"https:\/\/t.co\/MC7nZ8Gg5O\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MC7nZ8Gg5O<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#android<\/a> <a href=\"https:\/\/t.co\/UgH1UjxN9w\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/UgH1UjxN9w<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/674211894329118721?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En general, el esc\u00e1ner de huellas digitales es una gran innovaci\u00f3n, que es bastante m\u00e1s \u00fatil que perjudicial. Pero no debes confiar demasiado en esta herramienta, utiliza las nuevas tecnolog\u00edas con prudencia y no ignores otras medidas de seguridad como las contrase\u00f1as y la <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n en dos pasos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los proveedores afirman que los sensores de huellas digitales son f\u00e1ciles de manejar adem\u00e1s de ser muy seguros. Pero no es cierto.<\/p>\n","protected":false},"author":522,"featured_media":7554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[378,1484,323,1584,1033,61,1585,722,784],"class_list":{"0":"post-7552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-biometria","11":"tag-consejos","12":"tag-huellas-digitales","13":"tag-kaspersky-internet-security-para-android","14":"tag-seguridad","15":"tag-sensores-de-huellas-digitales","16":"tag-smartphones","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fingerprints-sensors-security\/7552\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fingerprints-sensors-security\/6575\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fingerprints-sensors-security\/6663\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fingerprints-sensors-security\/6552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fingerprints-sensors-security\/7303\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fingerprints-sensors-security\/10309\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fingerprints-sensors-security\/10951\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fingerprints-sensors-security\/5956\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fingerprints-sensors-security\/6785\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fingerprints-sensors-security\/10165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fingerprints-sensors-security\/10309\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fingerprints-sensors-security\/10951\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fingerprints-sensors-security\/10951\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7552"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7552\/revisions"}],"predecessor-version":[{"id":20230,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7552\/revisions\/20230"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7554"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}