{"id":28873,"date":"2025-05-26T06:20:29","date_gmt":"2025-05-26T10:20:29","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=28873"},"modified":"2025-05-26T06:20:29","modified_gmt":"2025-05-26T10:20:29","slug":"5-formas-en-que-los-piratas-informaticos-pueden-omitir-su-escaner-de-huellas-digitales-y-como-protegerse","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=28873","title":{"rendered":"5 formas en que los piratas inform\u00e1ticos pueden omitir su esc\u00e1ner de huellas digitales y c\u00f3mo protegerse"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p class=\"speakable\">Los sensores de huellas digitales han existido durante bastante tiempo, y se han convertido en una caracter\u00edstica est\u00e1ndar en la mayor\u00eda de los tel\u00e9fonos inteligentes. Apple introdujo Touch ID en el iPhone 5S en 2013. Desde entonces, ha aparecido en 12 modelos principales de iPhone (y algunos iPads tambi\u00e9n). <\/p>\n<p class=\"speakable\">Aunque Apple lo elimin\u00f3 de la mayor\u00eda de los tel\u00e9fonos despu\u00e9s del iPhone 8, todav\u00eda se encuentra en la serie de iPhone SE. Por otro lado, casi todos los tel\u00e9fonos Android en el mercado tienen un esc\u00e1ner de huellas digitales. \u00bfPero son los esc\u00e1neres de huellas digitales imposibles de omitir? Frank de Deerton, Michigan, hizo una pregunta similar que quiero resaltar y abordar porque nos ayuda a todos:<\/p>\n<p>\u00ab\u00bfPuede un sitio web ser pirateado\/comprometido con la contrase\u00f1a y la protecci\u00f3n de huellas digitales (verificaci\u00f3n m\u00faltiple)?\u00bb<\/p>\n<p>Entiendo lo que est\u00e1s diciendo, Frank. Uno pensar\u00eda que, dado que un esc\u00e1ner de huellas digitales literalmente requiere su huella digital, no se puede pasar por alto. Pero te equivocar\u00edas. Si bien los esc\u00e1neres de huellas digitales son generalmente m\u00e1s seguros que el reconocimiento facial y las contrase\u00f1as, no son infalibles. De hecho, hay varias formas en que los malos actores pueden evitarlos para robar su identidad.<\/p>\n<p><strong><u>\u00danase al informe gratuito de Cyberguy<\/u><\/strong><u>: Obtenga mis consejos de tecnolog\u00eda experta, alertas cr\u00edticas de seguridad y ofertas exclusivas, adem\u00e1s de acceso instant\u00e1neo a mi <\/u><strong><u>Gu\u00eda de supervivencia de estafa definitiva gratuita<\/u><\/strong><u>  \u00a1Cuando te registras!<\/u><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/1-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-intro.jpg?ve=1&amp;tl=1\" alt=\"tel\u00e9fono inteligente\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un tel\u00e9fono inteligente en una mesa  <\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>5 formas en que los malos actores pueden pasar por alto los esc\u00e1neres de huellas digitales<\/strong><\/h2>\n<p>Hay m\u00faltiples formas en que los piratas inform\u00e1ticos usan para evitar esc\u00e1neres de huellas digitales. A continuaci\u00f3n, discutir\u00e9 cinco de los m\u00e9todos m\u00e1s destacados. <\/p>\n<h3><strong>1. Masterprints y DeepMasterprints<\/strong><\/h3>\n<p>Los piratas inform\u00e1ticos explotan el concepto de \u00abmaestr\u00eda\u00bb, que son huellas digitales dise\u00f1adas para que coincidan con las impresiones de m\u00faltiples individuos. Investigadores de <u>NYU Tandon desarroll\u00f3 \u00abDeepMasterprints\u00bb<\/u> Uso del aprendizaje autom\u00e1tico para generar huellas digitales sint\u00e9ticas que pueden enga\u00f1ar a los sensores imitando las caracter\u00edsticas comunes de huellas digitales. Estas impresiones artificiales pueden coincidir con un porcentaje significativo de huellas digitales almacenadas, especialmente en dispositivos con configuraciones de seguridad menos estrictas. <strong> <\/strong><\/p>\n<h3><strong>2. Huellas digitales forjadas usando impresi\u00f3n 3D<\/strong><\/h3>\n<p>Otro truco que usan los piratas inform\u00e1ticos es hacer huellas digitales falsas. Pueden levantar impresiones de las cosas que ha tocado y luego usar cosas como pegamento de tela o incluso impresoras 3D para hacer moldes. Por ejemplo, <u>Investigadores en Cisco Talos<\/u> Prob\u00e9 un mont\u00f3n de formas diferentes de hacerlo usando la impresi\u00f3n 3D y las prob\u00e9 en tel\u00e9fonos como el iPhone 8 y Samsung S10; las computadoras port\u00e1tiles como Samsung Note 9, Lenovo Yoga y HP Pavilion X360; E incluso dispositivos inteligentes como candados.<\/p>\n<p>En promedio, las huellas digitales falsas funcionaron aproximadamente el 80% del tiempo. Pudieron enga\u00f1ar a los sensores al menos una vez. Curiosamente, no pudieron descifrar los sistemas biom\u00e9tricos en los dispositivos de Windows 10, pero se\u00f1alaron que eso no necesariamente significa que esos son m\u00e1s seguros. Solo significa que este m\u00e9todo en particular no funcion\u00f3 en ellos.<\/p>\n<p><strong>19 mil millones de contrase\u00f1as se han filtrado en l\u00ednea: c\u00f3mo protegerse<\/strong><\/p>\n<h3><strong>3. Ataca para la fuerza bruta a trav\u00e9s de Sutprint<\/strong><\/h3>\n<p>Los atacantes han encontrado una forma barata de entrar en tel\u00e9fonos inteligentes por la autenticaci\u00f3n de huellas digitales de la fuerza bruta. El m\u00e9todo, llamado Bruteprint, permite a los atacantes evitar los l\u00edmites habituales que detienen demasiados intentos de huellas digitales fallidas. Funciona aprovechando dos defectos previamente desconocidos en el sistema de huellas digitales. Estas fallas, nombradas Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL), existen debido a la protecci\u00f3n d\u00e9bil para los datos de huellas dactilares en una parte del hardware llamada interfaz perif\u00e9rica serial (SPI).<\/p>\n<p>B\u00e1sicamente, Bruteprint utiliza un ataque de hombre en el medio basado en hardware para secuestrar datos de huellas digitales. Se encuentra entre el sensor de huellas digitales y el \u00e1rea segura del tel\u00e9fono (llamado entorno de ejecuci\u00f3n de confianza) e intenta tantas im\u00e1genes de huellas digitales como sea necesario hasta que encuentre una coincidencia. La parte de alivio es que el atacante debe tener acceso f\u00edsico al tel\u00e9fono para que este m\u00e9todo funcione.<strong> <\/strong><\/p>\n<h3><strong>4. Ataques de canal lateral con printlistener<\/strong><\/h3>\n<p>PrintListener es un ataque de canal lateral que captura el sonido de un dedo deslizamiento en una pantalla para extraer funciones de huellas digitales. Puede sonar como algo de una pel\u00edcula de ciencia ficci\u00f3n, pero los investigadores ya han creado una prueba de concepto. Al analizar los sonidos de fricci\u00f3n, los atacantes pueden reconstruir los patrones de huellas digitales, potencialmente mejorando la efectividad de los ataques de maestr\u00eda.<\/p>\n<h3><strong>5. Explotaci\u00f3n de almacenamiento de datos de huellas digitales no garantizados<\/strong><\/h3>\n<p>Algunos dispositivos almacenan datos de huellas digitales sin cifrado adecuado. Si los atacantes obtienen acceso a estos datos desprotegidos, pueden replicar huellas digitales para evitar la autenticaci\u00f3n. Por ejemplo, en 2024, un servidor mal configurado expuso casi 500 GB de datos biom\u00e9tricos confidenciales, incluidas huellas digitales, escaneos faciales y detalles personales de los solicitantes de aplicaci\u00f3n de la ley.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/2-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-outro.jpg?ve=1&amp;tl=1\" alt=\"tel\u00e9fono inteligente al lado de la planta\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Imagen de un tel\u00e9fono inteligente  <\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>Top 20 aplicaciones que te rastrean todos los d\u00edas<\/u><\/strong><\/p>\n<h2><strong>Entonces, \u00bfpuedes confiar en los esc\u00e1neres de huellas digitales?<\/strong><\/h2>\n<p>Los esc\u00e1neres de huellas digitales hacen que sea f\u00e1cil y bastante seguro desbloquear sus dispositivos. Como todos tienen huellas digitales \u00fanicas, no necesita recordar contrase\u00f1as complicadas. Solo un toque r\u00e1pido y est\u00e1 adentro. La mayor\u00eda de los dispositivos modernos almacenan sus datos de huellas digitales en partes seguras del sistema, y \u200b\u200busan cosas como la detecci\u00f3n de la vida para asegurarse de que alguien no est\u00e9 tratando de enga\u00f1ar al esc\u00e1ner con un dedo falso.<\/p>\n<p>A\u00fan as\u00ed, ning\u00fan m\u00e9todo de seguridad es perfecto. Los atacantes calificados han encontrado formas de superar los esc\u00e1neres de huellas digitales utilizando fotos de alta resoluci\u00f3n o dedos impresos en 3D o aprovechando defectos en c\u00f3mo se comunica el esc\u00e1ner con el resto del dispositivo. El riesgo realmente depende de qu\u00e9 tan bien est\u00e9 dise\u00f1ado el esc\u00e1ner y cu\u00e1nto esfuerzo se ponga alguien para romperlo. Para la mayor\u00eda de las personas, la autenticaci\u00f3n de huellas digitales es lo suficientemente f\u00e1cil, f\u00e1cil y seguro. Sin embargo, si se trata de informaci\u00f3n muy confidencial, confiar solo en la biometr\u00eda podr\u00eda no ser la mejor idea.<\/p>\n<p><strong><u>C\u00f3mo eliminar su informaci\u00f3n personal de los sitios de b\u00fasqueda de personas<\/u><\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg?ve=1&amp;tl=1\" alt=\"ID de huella digital\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Una persona que usa una huella digital para fines de verificaci\u00f3n de seguridad   <\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>10 pasos simples para mejorar la seguridad y la privacidad de su tel\u00e9fono inteligente<\/u><\/strong><\/p>\n<h3><strong>6 formas de proteger sus datos de huellas digitales<\/strong><\/h3>\n<p>Salvaguardar su identidad biom\u00e9trica con estas medidas de seguridad esenciales.<\/p>\n<p><strong>1. Elija marcas telef\u00f3nicas de confianza: <\/strong>Si est\u00e1 comprando un tel\u00e9fono, qu\u00e9dese con marcas conocidas como Apple, Samsung o Google. Estas compa\u00f1\u00edas toman medidas adicionales para proteger sus datos de huellas digitales almacen\u00e1ndolos en \u00e1reas seguras del tel\u00e9fono que son m\u00e1s dif\u00edciles de acceder. Las marcas m\u00e1s baratas o menos conocidas pueden no tener estas protecciones, lo que facilita a los atacantes robar sus datos.<\/p>\n<p><strong>2. Mantenga su tel\u00e9fono actualizado: <\/strong><u>Actualizaciones telef\u00f3nicas<\/u> No se trata solo de nuevas caracter\u00edsticas. Arreglan los problemas de seguridad que los piratas inform\u00e1ticos podr\u00edan usar para entrar en su dispositivo. Si su tel\u00e9fono le pide que instale una actualizaci\u00f3n, h\u00e1galo. La mayor\u00eda de los tel\u00e9fonos tambi\u00e9n le permiten activar actualizaciones autom\u00e1ticas, por lo que no tiene que preocuparse por recordar. Mantener su software actualizado es una de las formas m\u00e1s f\u00e1ciles e importantes de mantenerse protegido.<\/p>\n<p><strong>3. Use un software antivirus fuerte:<\/strong> Instale un software antivirus fuerte para detectar malware que pueda comprometer el almacenamiento de datos biom\u00e9tricos. El software antivirus fuerte ofrece caracter\u00edsticas de detecci\u00f3n de amenazas en tiempo real, anti-phishing y privacidad para bloquear el acceso no autorizado a los datos de huellas digitales. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros. <u>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS<\/u>.<\/p>\n<p><strong>\u00bfQu\u00e9 es la inteligencia artificial (AI)?<\/strong><\/p>\n<p><strong>4. No conf\u00edes solo en tu huella digital: <\/strong>Usar una huella digital para desbloquear su tel\u00e9fono es conveniente, pero no deber\u00eda ser su \u00fanica l\u00ednea de defensa, especialmente para aplicaciones confidenciales como la banca o el correo electr\u00f3nico. Siempre configure un pin, contrase\u00f1a o patr\u00f3n como copia de seguridad en su <u>iPhone<\/u> y <u>Androide<\/u>. De esta manera, incluso si alguien logra copiar su huella digital, a\u00fan necesita otra informaci\u00f3n para entrar.<\/p>\n<p><strong>5. Tenga cuidado con qui\u00e9n maneja su tel\u00e9fono: <\/strong>Si alguien m\u00e1s usa su tel\u00e9fono, especialmente un extra\u00f1o o alguien que no conozca bien, podr\u00eda copiar su huella digital desde la pantalla. Es raro, pero sucede. Para reducir este riesgo, evite entregar su tel\u00e9fono a las personas innecesariamente y borrar su pantalla ocasionalmente para eliminar las huellas digitales claras.<\/p>\n<p><strong>6. Solo use el inicio de sesi\u00f3n de huellas digitales con aplicaciones de confianza: <\/strong>No todas las aplicaciones que le piden su huella digital son confiables. Es m\u00e1s seguro utilizar el inicio de sesi\u00f3n de huellas dactilares solo con aplicaciones de compa\u00f1\u00edas conocidas y confiables, como su banco, fabricante de tel\u00e9fonos o proveedor de correo electr\u00f3nico. Si una aplicaci\u00f3n desconocida solicita acceso a las huellas digitales, es mejor omitirla y usar su contrase\u00f1a en su lugar.<\/p>\n<p><strong>7. Considere usar un servicio de eliminaci\u00f3n de datos personales:<\/strong> Incluso los esc\u00e1neres de huellas digitales se pueden evitar, y se han expuesto grandes cantidades de datos personales y biom\u00e9tricos en infracciones. El uso de un servicio de eliminaci\u00f3n de datos personales ayuda a reducir su riesgo al eliminar su informaci\u00f3n confidencial de bases de datos p\u00fablicas y sitios de corredores de datos, lo que dificulta que los piratas inform\u00e1ticos reconstruyan detalles que podr\u00edan usarse para robar su identidad. <u>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos aqu\u00ed. <\/u><\/p>\n<p>Obtener un <u>escaneo libre <\/u>Para saber si su informaci\u00f3n personal ya est\u00e1 disponible en la web.<\/p>\n<p><strong><u>Lo que los hackers pueden aprender sobre usted de un archivo de corredor de datos<\/u><\/strong><\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>Las contrase\u00f1as son generalmente m\u00e1s f\u00e1ciles de piratear que los datos biom\u00e9tricos como huellas digitales o reconocimiento facial. Sin embargo, la diferencia clave es que las contrase\u00f1as se pueden cambiar si est\u00e1n comprometidas. Tu biometr\u00eda no puede. La mayor\u00eda de los dispositivos modernos permiten ambas opciones, y la biometr\u00eda puede ofrecer una capa adicional de seguridad al dificultar que otra persona acceda a su tel\u00e9fono o aplicaciones. Tambi\u00e9n son r\u00e1pidos y convenientes, ya que no necesita recordar ni escribir nada. Dicho esto, en la mayor\u00eda de los casos, su dispositivo a\u00fan recurre a una contrase\u00f1a o un PIN cuando la identificaci\u00f3n biom\u00e9trica no funciona, por lo que ambos sistemas a menudo van de la mano.<\/p>\n<p><strong>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/strong><\/p>\n<p>Con la creciente sofisticaci\u00f3n de los m\u00e9todos para evitar la seguridad de las huellas digitales, \u00bfqu\u00e9 deber\u00edan hacer las empresas para mantenerse a la vanguardia de estas amenazas y proteger mejor los datos del usuario? H\u00e1ganos saber escribi\u00e9ndonos en<strong> <\/strong><strong><u>Cyberguy.com\/contact<\/u><\/strong><\/p>\n<p>Para obtener m\u00e1s consejos tecnol\u00f3gicos y alertas de seguridad, suscr\u00edbase a mi bolet\u00edn gratuito de Cyberguy Report al dirigirse a <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/p>\n<p><u>Hazle una pregunta a Kurt o h\u00e1ganos saber qu\u00e9 historias le gustar\u00eda que cubramos<\/u><\/p>\n<p>Sigue a Kurt en sus canales sociales<\/p>\n<p>Respuestas a las preguntas de CyberGuys m\u00e1s hechos:<\/p>\n<p>Nuevo de Kurt:<\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos.  <\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business Comenzing Mornings en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Los sensores de huellas digitales han existido durante bastante tiempo, y se han convertido en una caracter\u00edstica est\u00e1ndar en la mayor\u00eda de los tel\u00e9fonos inteligentes. Apple introdujo Touch ID en el iPhone 5S en 2013. Desde entonces, ha aparecido en 12 modelos principales de iPhone (y algunos iPads tambi\u00e9n). Aunque Apple lo elimin\u00f3 de la &hellip;<\/p>\n","protected":false},"author":1,"featured_media":28875,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/3-how-hackers-are-bypassing-fingerprint-scanners-to-steal-your-identity-copy.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-28873","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/28873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28873"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/28873\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/28875"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}