<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Hackers pueden copiar huellas dactilares a partir de una fotografía</title>
            <atom:link href="https://www.prensalibre.com/vida/tecnologia/seguridad-informatica-huellas-dactilares-hackers-tecnologia-0-1275472539/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Tue, 07 Apr 2026 03:29:08 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Hackers pueden copiar huellas dactilares a partir de una fotografía</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Hackers pueden copiar huellas dactilares a partir de una fotografía</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/seguridad-informatica-huellas-dactilares-hackers-tecnologia-0-1275472539/</link>
                                                <pubDate>Mon, 29 Dec 2014 16:53:02 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2014-12-29T10:53:02-06:00">29 de diciembre de 2014</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/seguridad-informatica-huellas-dactilares-hackers-tecnologia-0-1275472539/</guid>
                                                    <description><![CDATA[Chaos Computer Club, una de las asociaciones de hackers más grandes de Europa, asegura que puede reproducir las huellas dactilares a partir de varias fotografías que muestren los dedos de una persona.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Jan Krissler, también conocido como <strong>Starbug, explicó cómo había copiado las huellas dactilares de la ministra de Defensa alemán, Ursula von der Leyen a través de una par de fotografías públicas</strong>.</p>
<p>El especialista mostró su descubrimiento en la 31 convención anual de Chaos Computer Club en Alemania.</p>
<p><strong>Desde que <a href="https://www.prensalibre.com/tecnologia/Apple-lanza_0_991100953.html" _mce_href="https://www.prensalibre.com/tecnologia/Apple-lanza_0_991100953.html" target="_blank">Apple lanzó el iPhone 5S</a> con sensor biométrico, varios hackers han demostrado que el detector se puede vulnerar al copiar la huella dactilar de una superficie física.</strong> Krissler apunta que no hace falta ese rastro físico para reproducirla.</p>
<p>| <strong>LEA TAMBÍEN:</strong> <a target="_blank" _mce_href="https://www.prensalibre.com/tecnologia/seguridad_informatica-moviles-celulares-telefonia-tecnologia_0_1269473338.html" href="https://www.prensalibre.com/tecnologia/seguridad_informatica-moviles-celulares-telefonia-tecnologia_0_1269473338.html">Fallas de seguridad permiten espionaje telefónico</a> |
</p>
<p>El hacker apuntó en su conferencia que <strong>las huellas se pueden descifrar con simples fotografías tomadas con una cámara de fotos estándar en eventos públicos.</strong> Espera que tras su charla los políticos usen guantes cuando hablen en público.</p>
<p><strong>Krissler usó el software comercial VeriFinger para lograr esto</strong>. Lo probó con una fotografía en primer plano del pulgar de Von der Leyen obtenida durante una conferencia de prensa en octubre. Krissler también usó más fotografías del pulgar desde otros ángulos para completar la imagen digital.</p>
</p>
<p>Según el especialista, <strong>la imagen creada puede ser usada para la identificación biométrica, es decir, para desbloquear smartphones, ordenadores y otros dispositivos (o habitaciones) que utilicen este sistema</strong>. Starbug explicó que el software es muy sencillo de utilizar.</p>
<p>| <strong>LEA TAMBÍEN: </strong><a href="https://www.prensalibre.com/tecnologia/seguridad_informatica-ciberataques-tecnologia-hackers_0_1264673632.html" target="_blank">Ataques cibernéticos aumentarán en el 2015</a> |</p>
<p>Junto con su compañero Tobias Fiebig, <strong>Krissler ha estado trabajando en la Universidad Técnica de Berlín en la investigación de las debilidades de los sistemas de seguridad biométricos</strong>.</p>
<p><strong>Krissler pretende mostrar cómo los sistemas que utilizan estas impresiones o los escaneos de iris para verificar la identidad, pueden ser burlados</strong>. Dio el ejemplo de un software de reconocimiento facial que puede ser engañado por la fotografía de una persona, además de mostrar cómo su huella digital falsa puede engañar al sensor de huellas dactilares iPhone.</p>
<p><em>Con información de <a href="http://www.abc.es/tecnologia/moviles-telefonia/20141229/abci-copiar-huellas-dactilares-fotos-201412291139.html" _mce_href="http://www.abc.es/tecnologia/moviles-telefonia/20141229/abci-copiar-huellas-dactilares-fotos-201412291139.html" target="_blank">ABC.es</a>.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Hackers pueden copiar huellas dactilares a partir de una fotografía" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">232109</post-id>                    </item>
                            </channel>
    </rss>
    