{"id":41199,"date":"2016-03-20T00:00:00","date_gmt":"2016-03-20T06:00:00","guid":{"rendered":"https:\/\/dralvarez.com.mx\/larevista\/blog\/huellas-falsas-impresas-el-ultimo-metodo-de-los-hackers-65"},"modified":"2024-02-25T22:08:24","modified_gmt":"2024-02-26T04:08:24","slug":"huellas-falsas-impresas-el-ultimo-metodo-de-los-hackers-65","status":"publish","type":"post","link":"https:\/\/dralvarez.com.mx\/larevista\/internacional\/huellas-falsas-impresas-el-ultimo-metodo-de-los-hackers-65","title":{"rendered":"Huellas falsas impresas: el \u00faltimo m\u00e9todo de los hackers"},"content":{"rendered":"<p>Cada vez dependemos m\u00e1s de los tel\u00e9fonos inteligentes. Y cada vez hay m\u00e1s informaci\u00f3n privada almacenada en ellos. Perder un smartphone o que nos lo roben es un drama que nos puede poner &nbsp;en un serio aprieto. Por eso las compa\u00f1\u00edas han creado diferentes sistemas de seguridad proteger lo que hay all\u00ed almacenado. Uno es el c\u00f3digo de desbloqueo. Y otro, en los m\u00f3viles mas exclusivos, el lector de huellas dactilares.<\/p>\n<p><\/p>\n<p>Pero este \u00faltimo sistema podr\u00eda ser f\u00e1cilmente superado con un sofisticado sistema que amenaza con hacerse tremendamente popular en los pr\u00f3ximos a\u00f1os: el robo de huellas.&nbsp;<\/p>\n<p><\/p>\n<p><\/p>\n<p>Seg\u00fan denuncia Office of Personnel Management, la agencia gubernamental estadounidense de encargada de vigilar el uso que hacen las empresas y los organismos de los datos personales de los ciudadanos de EE.UU., el a\u00f1o pasado se robaron 22 millones de cuentas con informaciones privadas. Y de todas ellas, casi el 25% inclu\u00edan datos como las huellas dactilares.<\/p>\n<p><\/p>\n<p>\u00bfY qu\u00e9 puede hacer un hacker con esa informaci\u00f3n? Seg\u00fan un estudio publicado en MSU Technical Report y rese\u00f1ado por The Atlantic, mucho. Un delincuente podr\u00eda perfectamente imprimir esos mismos surcos en las yemas de los dedos y podr\u00eda desbloquear un m\u00f3vil protegido por huella dactilar, y as\u00ed tener acceso a todo la informaci\u00f3n que contenga el aparato.<\/p>\n<p><\/p>\n<p>Suena a ciencia ficci\u00f3n, pero los autores de la investigaci\u00f3n, dos ingenieros de la Michigan State University llamados Kai Cao y Anil K. Jain pudieron hacerlo. Y no necesitaron de ninguna impresora en tres dimensiones o de un aparato complejo: lo hicieron con una impresora normal.<\/p>\n<p><\/p>\n<p>Lo m\u00e1s especial que utilizaron fue una tinta dise\u00f1ada para conducir electricidad y que se utiliza para crear circuitos el\u00e9ctricos. Con ella, los estudiantes pueden crear circuitos en sus casas directamente desde programas de dise\u00f1o por ordenador: lo construyen en la pantalla, le dan a imprimir y en el papel aparece el circuito real, listo para funcionar.<\/p>\n<p><\/p>\n<p>Para hacerse con las huellas, los investigadores no tuvieron que agarrar el dedo de nadie. Tan solo crearon una app para los m\u00f3viles Android de Samsung y otra para iPhone que simulaba ser el lector original de huellas dactilares de ambas compa\u00f1\u00edas. Los investigadores aseguran que tuvieron problemas con la versi\u00f3n para Apple, pero no as\u00ed con la de la surcoreana: el software funcion\u00f3 perfectamente y enga\u00f1\u00f3 a los usuarios del tel\u00e9fono, que pusieron su dedo en el lector del m\u00f3vil creyendo que se lo estaba pidiendo el sistema operativo del tel\u00e9fono.<\/p>\n<p><\/p>\n<p>Con la informaci\u00f3n recogida, imprimieron la huella falsa y se la colocaron en la punta de los dedos. Con ella puesta, consiguieron enga\u00f1ar al sistema de seguridad y el tel\u00e9fono se desbloqueo. Seg\u00fan aseguran Kai Cao y Anil K. Jain, todo este proceso se podr\u00eda hacer por unos 450 d\u00f3lares (poco m\u00e1s de 400 euros). Eso es lo que costar\u00eda instalar la app falsa, hacerse con la huella de la v\u00edctima, imprimir la falsa y enviarla por correo a la casa del estafador. Un precio de lo m\u00e1s ajustado por hacerse con pr\u00e1cticamente la vida privada de una persona.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez dependemos m\u00e1s de los tel\u00e9fonos inteligentes. Y cada vez hay m\u00e1s informaci\u00f3n privada almacenada en ellos. Perder un smartphone o que nos lo r<\/p>\n","protected":false},"author":1018,"featured_media":119821,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[23],"tags":[],"_links":{"self":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/posts\/41199"}],"collection":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/users\/1018"}],"replies":[{"embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/comments?post=41199"}],"version-history":[{"count":0,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/posts\/41199\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/media\/119821"}],"wp:attachment":[{"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/media?parent=41199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/categories?post=41199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dralvarez.com.mx\/larevista\/wp-json\/wp\/v2\/tags?post=41199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}