Los sensores de huellas digitales han existido durante bastante tiempo, y se han convertido en una característica estándar en la mayoría de los teléfonos inteligentes. Apple introdujo Contact ID en el iPhone 5S en 2013. Desde entonces, ha aparecido en 12 modelos principales de iPhone (y algunos iPads también).
Aunque Apple lo eliminó de la mayoría de los teléfonos después del iPhone 8, todavía se encuentra en la serie de iPhone SE. Por otro lado, casi todos Teléfono Android en el mercado tiene un escáner de huellas digitales. ¿Pero son los escáneres de huellas digitales imposibles de omitir? Frank de Deerton, Michigan, hizo una pregunta related que quiero resaltar y abordar porque nos ayuda a todos:
“¿Puede un sitio internet ser pirateado/comprometido con la contraseña y la protección de huellas digitales (verificación múltiple)?”
Entiendo lo que estás diciendo, Frank. Uno pensaría que, dado que un escáner de huellas digitales literalmente requiere su huella digital, no se puede pasar por alto. Pero te equivocarías. Si bien los escáneres de huellas digitales son generalmente más seguros que el reconocimiento facial y las contraseñas, no son infalibles. De hecho, hay varias formas en que los malos actores pueden evitarlos para robar su identidad.
Un teléfono inteligente en una mesa (Kurt “Cyberguy” Knutsson)
5 formas en que los malos actores pueden pasar por alto los escáneres de huellas digitales
Hay múltiples formas en que los piratas informáticos usan para evitar escáneres de huellas digitales. A continuación, discutiré cinco de los métodos más destacados.
1. Masterprints y DeepMasterprints
Los piratas informáticos explotan el concepto de “maestría”, que son huellas digitales diseñadas para que coincidan con las impresiones de múltiples individuos. Investigadores de NYU Tandon desarrolló “DeepMasterprints” Uso del aprendizaje automático para generar huellas digitales sintéticas que pueden engañar a los sensores imitando las características comunes de huellas digitales. Estas impresiones artificiales pueden coincidir con un porcentaje significativo de huellas digitales almacenadas, especialmente en dispositivos con menos estrictos configuración de seguridad.
2. Huellas digitales forjadas usando impresión 3D
Otro truco que usan los piratas informáticos es hacer huellas digitales falsas. Pueden levantar impresiones de las cosas que ha tocado y luego usar cosas como pegamento de tela o incluso impresoras 3D para hacer moldes. Por ejemplo, Investigadores en Cisco Talos Probé un montón de formas diferentes de hacerlo usando la impresión 3D y las probé en teléfonos como el iPhone 8 y Samsung S10; las computadoras portátiles como Samsung Word 9, Lenovo Yoga y HP Pavilion X360; E incluso dispositivos inteligentes como candados.
En promedio, las huellas digitales falsas funcionaron aproximadamente el 80% del tiempo. Pudieron engañar a los sensores al menos una vez. Curiosamente, no pudieron descifrar los sistemas biométricos en los dispositivos de Home windows 10, pero señalaron que eso no necesariamente significa que esos son más seguros. Solo significa que este método en specific no funcionó en ellos.
19 mil millones de contraseñas se han filtrado en línea: cómo protegerse
3. Ataca para la fuerza bruta a través de Sutprint
Los atacantes han encontrado una forma barata de entrar en teléfonos inteligentes por la autenticación de huellas digitales de la fuerza bruta. El método, llamado Bruteprint, permite a los atacantes evitar los límites habituales que detienen demasiados intentos de huellas digitales fallidas. Funciona aprovechando dos defectos previamente desconocidos en el sistema de huellas digitales. Estas fallas, nombradas Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL), existen debido a la protección débil para los datos de huellas dactilares en una parte del {hardware} llamada interfaz periférica serial (SPI).
Básicamente, Bruteprint utiliza un ataque de hombre en el medio basado en {hardware} para secuestrar datos de huellas digitales. Se encuentra entre el sensor de huellas digitales y el área segura del teléfono (llamado entorno de ejecución de confianza) e intenta tantas imágenes de huellas digitales como sea necesario hasta que encuentre una coincidencia. La parte de alivio es que el atacante debe tener acceso físico al teléfono para que este método funcione.
4. Ataques de canal lateral con printlistener
PrintListener es un ataque de canal lateral que captura el sonido de un dedo deslizamiento en una pantalla para extraer funciones de huellas digitales. Puede sonar como algo de una película de ciencia ficción, pero los investigadores ya han creado una prueba de concepto. Al analizar los sonidos de fricción, los atacantes pueden reconstruir los patrones de huellas digitales, potencialmente mejorando la efectividad de los ataques de maestría.
5. Explotación de almacenamiento de datos de huellas digitales no garantizados
Algunos dispositivos almacenan datos de huellas digitales sin cifrado adecuado. Si los atacantes obtienen acceso a estos datos desprotegidos, pueden replicar huellas digitales para evitar la autenticación. Por ejemplo, en 2024, un servidor mal configurado expuso casi 500 GB de datos biométricos confidenciales, incluidas huellas digitales, escaneos faciales y detalles personales de los solicitantes de aplicación de la ley.

Imagen de un teléfono inteligente (Kurt “Cyberguy” Knutsson)
Top 20 aplicaciones que te rastrean todos los días
Entonces, ¿puedes confiar en los escáneres de huellas digitales?
Los escáneres de huellas digitales hacen que sea fácil y bastante seguro desbloquear sus dispositivos. Como todos tienen huellas digitales únicas, no necesita recordar contraseñas complicadas. Solo un toque rápido y está adentro. La mayoría de los dispositivos modernos almacenan sus datos de huellas digitales en partes seguras del sistema, y usan cosas como la detección de la vida para asegurarse de que alguien no esté tratando de engañar al escáner con un dedo falso.
Aún así, ningún método de seguridad es perfecto. Los atacantes calificados han encontrado formas de superar los escáneres de huellas digitales utilizando fotos de alta resolución o dedos impresos en 3D o aprovechando defectos en cómo se comunica el escáner con el resto del dispositivo. El riesgo realmente depende de qué tan bien esté diseñado el escáner y cuánto esfuerzo se ponga alguien para romperlo. Para la mayoría de las personas, la autenticación de huellas digitales es lo suficientemente fácil, fácil y seguro. Sin embargo, si se trata de información muy confidencial, confiar solo en la biometría podría no ser la mejor concept.
Cómo eliminar su información personal de los sitios de búsqueda de personas

Una persona que usa una huella digital para fines de verificación de seguridad (Kurt “Cyberguy” Knutsson)
10 pasos simples para mejorar la seguridad y la privacidad de su teléfono inteligente
6 formas de proteger sus datos de huellas digitales
Salvaguardar su identidad biométrica con estas medidas de seguridad esenciales.
1. Elija marcas telefónicas de confianza: Si está comprando un teléfono, quédese con marcas conocidas como manzanaSamsung o Google. Estas compañías toman medidas adicionales para proteger sus datos de huellas digitales almacenándolos en áreas seguras del teléfono que son más difíciles de acceder. Las marcas más baratas o menos conocidas pueden no tener estas protecciones, lo que facilita a los atacantes robar sus datos.
2. Mantenga su teléfono actualizado: Actualizaciones telefónicas No se trata solo de nuevas características. Arreglan los problemas de seguridad que los piratas informáticos podrían usar para entrar en su dispositivo. Si su teléfono le pide que instale una actualización, hágalo. La mayoría de los teléfonos también le permiten activar actualizaciones automáticas, por lo que no tiene que preocuparse por recordar. Mantener su software program actualizado es una de las formas más fáciles e importantes de mantenerse protegido.
3. Use un software program antivirus fuerte: Instale un software program antivirus fuerte para detectar malware que pueda comprometer el almacenamiento de datos biométricos. El software program antivirus fuerte ofrece características de detección de amenazas en tiempo actual, anti-phishing y privacidad para bloquear el acceso no autorizado a los datos de huellas digitales. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software program antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información private y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
¿Qué es la inteligencia synthetic (AI)?
4. No confíes solo en tu huella digital: Usar una huella digital para desbloquear su teléfono es conveniente, pero no debería ser su única línea de defensa, especialmente para aplicaciones confidenciales como la banca o el correo electrónico. Siempre configure un pin, contraseña o patrón como copia de seguridad en su iPhone y Androide. De esta manera, incluso si alguien logra copiar su huella digital, aún necesita otra información para entrar.
5. Tenga cuidado con quién maneja su teléfono: Si alguien más usa su teléfono, especialmente un extraño o alguien que no conozca bien, podría copiar su huella digital desde la pantalla. Es raro, pero sucede. Para reducir este riesgo, evite entregar su teléfono a las personas innecesariamente y borrar su pantalla ocasionalmente para eliminar las huellas digitales claras.
6. Solo use el inicio de sesión de huellas digitales con aplicaciones de confianza: No todas las aplicaciones que le piden su huella digital son confiables. Es más seguro utilizar el inicio de sesión de huellas dactilares solo con aplicaciones de compañías conocidas y confiables, como su banco, fabricante de teléfonos o proveedor de correo electrónico. Si una aplicación desconocida solicita acceso a las huellas digitales, es mejor omitirla y usar su contraseña en su lugar.
7. Considere usar un servicio de eliminación de datos personales: Incluso los escáneres de huellas digitales se pueden evitar, y se han expuesto grandes cantidades de datos personales y biométricos en infracciones. El uso de un servicio de eliminación de datos personales ayuda a reducir su riesgo al eliminar su información confidencial de bases de datos públicas y sitios de corredores de datos, lo que dificulta que los piratas informáticos reconstruyan detalles que podrían usarse para robar su identidad. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
Obtener un escaneo libre Para saber si su información private ya está disponible en la internet.
Lo que los hackers pueden aprender sobre usted de un archivo de corredor de datos
Takeaway de la llave de Kurt
Las contraseñas son generalmente más fáciles de piratear que los datos biométricos como huellas digitales o reconocimiento facial. Sin embargo, la diferencia clave es que las contraseñas se pueden cambiar si están comprometidas. Tu biometría no puede. La mayoría de los dispositivos modernos permiten ambas opciones, y la biometría puede ofrecer una capa adicional de seguridad al dificultar que otra persona acceda a su teléfono o aplicaciones. También son rápidos y convenientes, ya que no necesita recordar ni escribir nada. Dicho esto, en la mayoría de los casos, su dispositivo aún recurre a una contraseña o un PIN cuando la identificación biométrica no funciona, por lo que ambos sistemas a menudo van de la mano.
Haga clic aquí para obtener la aplicación Fox Information
Con la creciente sofisticación de los métodos para evitar la seguridad de las huellas digitales, ¿qué deberían hacer las empresas para mantenerse a la vanguardia de estas amenazas y proteger mejor los datos del usuario? Háganos saber escribiéndonos en Cyberguy.com/contact
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter
Hazle una pregunta a Kurt o háganos saber qué historias le gustaría que cubramos
Sigue a Kurt en sus canales sociales
Respuestas a las preguntas de CyberGuys más hechos:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.