Archivos por Etiqueta: hacking

Así se puede cambiar lo que Google sabe de tí.

Google lo sabe todo de ti. Donde has estado, cuál es la última canción que has escuchado en Youtube o qué destino te interesa para las vacaciones. Su buscador, el más potente y utilizado del mundo, registra cada palabra tecleada. Sus servidores almacenan millones de datos de usuarios a tiempo real. Pero, ahora aseguran que quieren ceder parte de este inmenso control a los usuarios y hacer posible elegir la información que compartes. Dan dos opciones: tanto borrar las búsquedas que ya has realizado como dejar de guardar lo que buscarás. Para conseguirlo han creado la herramienta ‘Mi Actividad’ desde donde se gestiona el historial de todos los servicios de Google: Youtube, Mapas, Chrome, Voz… El objetivo: mejorar la confianza que los usuarios tienen en su empresa.

En un edifico de ladrillo gris a las afueras de Munich (Alemania), está el equipo de 400 ingenieros que se ocupa de la seguridad y privacidad de la gran compañía tecnológica. Seis plantas de oficinas desde donde se ha apostado por un servicio que ya consideran como un ejercicio de transparencia. «Por supuesto que hemos tenido que hacer una gran inversión, pero merece la pena porque significa ganarse la confianza de los usuarios y cuánto más gente confía, más usuarios para Google», reflexiona Wieland Holfelder, jefe del equipo de ingenieros de Munich.

Ahí explican orgullosos una herramienta que crearon para «dar respuesta a toda esa gente que quería saber los datos que Google guardaba sobre ellos«, explica Holfelder. El proceso para conocer la respuesta es sencillo. El usuario debe entrar en ‘Mi cuenta’ —el espacio personal donde está el inicio de sesión y la seguridad—, y elegir ‘Mi actividad’.

El primer vistazo asusta. Está lo qué tecleaste hace un minuto o hace un año; el vídeo que te pasaron o aquella imagen que viste. Todo ha quedado registrado. Pero, puedes elegir borrarlo. Se puede eliminar cada búsqueda de forma individual o por períodos de tiempo: hoy, hace una semana, un año o todo lo guardado. De un clic puedes hacer desaparecer todos tus datos.

¿Se puede comprobar si sigue almacenado en los servidores o se ha eliminado realmente? «No, pero es una cuestión de confianza. Si lo borras tienes que confiar en que lo hemos borrado de verdad», contesta Holfelder. De nuevo, la confianza. ¿Deberíamos confiar en vosotros? «Por supuesto, los datos están más seguros con nosotros».

Imposible no dejar rastro

Estamos en un tiempo en el que es imposible no dejar rastro: no podemos evitar que se creen datos sobre nosotros y nuestros gustos, sobre las páginas o la música que buscamos, sobre las preferencias e incluso sobre donde estamos. Con este panorama, parece lógico que se nos ofrezca la opción de borrarlos. No solo con las ya famosas peticiones a la Unión Europea sobre el derecho al olvido, sino de una forma más fácil y rápida. Sin embargo, solo Google ofrece una herramienta así de sencilla para eliminar los datos almacenados sobre los usuarios.

¿Por qué les cuesta tanto a las empresas mostrar lo que saben de nosotros? «Creo que las compañías están empezando a darse cuenta de que esto es muy importante, porque la gente ya cree que este control sobre sus datos es algo que tienen que tener», responde este ingeniero que antes trabajó para Mercedes-Benz y considera que ‘Mi Actividad’ puede servir de modelo para otras grandes compañías. ¿Va a llegar el momento en el que los ciudadanos tengan el control total sobre sus datos? «Absolutamente, estoy seguro. Si el usuario no tiene el control de determinadas cosas, pierde la confianza; y hay muchos beneficios para una empresa que tiene la confianza de sus clientes».

Dejar de guardar las búsquedas

La otra opción que proponen es dejar de guardar los historiales. Esta opción no implica que se borre lo que ya está almacenado, sino que no se registrara a partir de ese momento. Con solo un botón puede desactivar: el registro del historial de tu actividad (tus búsquedas), de tus localizaciones, de los comandos por voz y de las reproducciones de Youtube. El sistema te advierte de lo que perderás: Google ya no podrá ofrecerte el trayecto más corto a tu casa de forma automática y tampoco verás música relacionada con la que sueles escuchar.

No comparten los datos de cuánta gente ha decidido borrar todo lo que han guardado o dejar de registrarlo, pero sí hay mil millones de personas cada año gestionando aspectos desde ‘Mi Cuenta’

Sin seguridad no hay privacidad

«Sin seguridad es imposible que haya privacidad», sostiene Andreas Türk, jefe de producto del equipo de Identidad, Seguridad y Privacidad en Munich. Y es algo en lo que suspendemos. La contraseña más utilizada del mundo sigue siendo 12345. En una empresa que depende tanto la seguridad como Google alerta este poco esfuerzo hacia unas redes en la que se guarda tanta información personal como en nuestras propias casas. «El 95% de los ciberataques puede prevenirse con una simple configuración de la privacidad», explica Wieland Holfelder.

¿Por qué no nos preocupa? «No es que no les importe, sino que la gente no sabe qué tiene que hacer para protegerse. Esa es nuestra responsabilidad: hacer la privacidad y la seguridad visible y fácil de entender. La gente tiene que enterarse de que existen herramientas fáciles para gestionarlas», describe Holfelder. Ellos proponen: contraseñas fuertes (compuestas de números, letras y signos), doble autenticación (mandando un mensaje al teléfono móvil, por ejemplo) y un llavero en la nube que gestione todas estas largas contraseñas para cada uno de los sitios.

En España, según un informe realizado a 2.000 jóvenes entre 13 y 30 años, el 48% de milenials utilizan la misma contraseña en la mayoría de sus cuentas y un 61% lo hace porque le cuesta memorizar distintas contraseñas. Pero, no es recomendable tener la misma en todas las cuentas.  «Porque si te hackean una ya pueden entras en todas«, explica Türk.

Sin embargo, a pesar de todas estas medidas de protección, reconocen que las contraseñas son la parte más débil del acceso a Internet. Lo explica el jefe del equipo de seguridad: «Llegará el fin de las contraseñas, pero será un proceso muy largo y difícil. Es algo que la industria en conjunto necesita adoptar».

1478800498_251059_1478892737_noticia_fotograma

Los retos de Internet de cara al futuro, según el creador del WWW

Internet ya no es lo que era. Y muy consciente de ello es el científico Tim Berners-Lee, creador de la www (World Wide Web). Fue el 12 de noviembre de 1990 cuando publicó la idea de la Red, aunque se puso en marcha más tarde. Mucho tiempo ha pasado desde entonces. Nuevos son los restos y los desafíos que afrontar. Y quizás el más evidente sea el de la seguridad.

En una reciente entrevista en la «BBC Radio 4», Tim Berners-Lee aplaudió la nueva estrategia de seguridad cibernética del Gobierno británico, cuyo presupuesto se ha ampliado a dos mil millones de euros para la implementar nuevas medidas con las que hacer frente la creciente amenaza de ataques cibernéticos.

El Gobierno ha sido el primer en pedir a la sociedad una especial atención en torno a los peligros de los dispositivos conectados a internet. No hay que olvidar que el cibercrimen es, en la actualidad, la industria criminal que más dinero mueve en el mundo. Para el creador de la www, se necesitan herramientas para defender no solo a los usuarios, sino también para defender un «internet abierto», la infraestructura clave en la que deben circular con normalidad los datos nacionales de carácter público porque «es responsabilidad del Gobierno al igual que el agua potable. Hay que pensar en los datos como infraestructura», explicaba en otra entrevista a «The Guardian» este mismo mes.

 Pero el problema es muy grave. Los países mantienen entre sí una guerra cibernética sin cuartel. Recientemente, EE.UU. ha acusado formalmente a Rusia de organizar ciberataques para sabotear las elecciones. Twitter, Spotify, Netflix y otras web quedaron inutilizadas por un ciberataque masivo. Internet es un todopoderoso. Es la clave de todo conocimiento. Para bien y para mal. De hecho, durante su participación en el evento «Decentralized Web Summit», celebrado el pasado mes de junio para analizar los retos de internet, Tim Berners-Lee recordó como la Red es tan vital que todos quieren controlarla.

Gobierno, corporaciones o «hackers» quieren disponer de la web a su antojo. Hay quienes bloquean las páginas para que los ciudadanos no accedan a cierto tipo de información. He aquí un nuevo reto: la descentralización de la red. Pero no el único porque esa red descentralizada debería estar dotada de una mayor privacidad.

Vigilancia masiva

Está claro que las filtraciones de Edward Snowden supusieron un punto de inflexión en la historia de la Red. Por esta razón, para el padre de la www, el problema no está con la tecnología. Para él, estamos ante un problema social. Y solo la tecnología lo puede solucionar. Por esta razón, Berners-Lee fundó la «World Wide Web Foundation» en 2009. El objetivo es avanzar en la web abierta como un bien público y un derecho básico para poder construir un mundo más justo.

Esa perspectiva social de los retos de internet se materializan en esta entidad que persigue expandir su acceso (60% del planeta todavía no está conectado), servir a la gente, y no a los gobiernos ni empresas, innovando para que el conocimiento y los datos sean accesibles a todos.

apertura-bc-kkkb-620x349abc

El sistema matemático que (casi) no falla adivinando contraseñas

‘123456’, ‘0000’… Ha quedado claro que no nos esmeramos en exceso a la hora de escoger las contraseñas y que, pese a las recomendaciones de los expertos, el usuario medio sigue optando por fórmulas sencillas de recordar. Es el complejo equilibrio entre la seguridad y la comodidad de uso: si se utilizaran siempre sofisticadas combinaciones de caracteres, resultaría más complejo para los hackers acceder a una cuenta… pero también para el propio usuario. Esta debilidad ha sido puesta en evidencia una vez más pero en esta ocasión ha sido un sistema creado por unos investigadores que adivina la gran mayoría de las contraseñas conociendo algunos datos de su víctima.

Investigadores de las universidades Lancaster, Peking y la Fujian Normal University han trabajado de forma coordinada para dar con un sistema que es capaz de acertar las contraseñas con un 73% de posibilidades de éxito. Este sistema ha sido bautizado como TarGuess y basa su eficacia en llevar a efecto de manera automatizada lo que los hackers hacen de forma manual cuando intentan acceder a una cuenta on-line: investigar la actividad de su víctima en la red. Cómo se llaman sus familiares, su mascota, dónde ha pasado sus vacaciones… Combinando estos datos comienza el juego de las adivinaciones y con él se elevan las posibilidades de acertar.

El equipo ha replicado esta sistemática empleando modelos matemáticos con los que se ponen cifras a su eficacia: 73% de éxito en contraseñas convencionales, y un llamativo 32% en aquellos casos en los que el usuario se ha esforzado por lograr una contraseña sofisticada. El gran reto al que se enfrentó el equipo fue lograr dar con las combinaciones adecuadas antes de que el servidor bloquee la cuenta (como medida de seguridad ante los ataques por fuerza bruta). Pero es aquí donde entran en juego los algoritmos de TarGuess.

El sistema trabaja con escenarios en los que se repiten los patrones y hasta siete modelos matemáticos que emplean a su vez la información de la que se dispone de la víctima. Los investigadores trabajaron además con los datos filtrados en los ataques a cuentas como Yahoo! para luego dejar a TarGuess poner a prueba su efectividad en otros sitios. La principal conclusión de este proyecto por parte del equipo es que los sistemas de seguridad empleados en la actualidad no son suficientes ante un ataque organizado basado en algoritmos y esperan concienciar a los usuarios acerca de la importancia de escoger contraseñas sofisticadas.

1478694955_288239_1478695706_noticia_normal_recorte1

El FBI investiga quién esta detrás del mayor ciberataque sufrido por EEUU en años.

No ha sido un ataque más. La creciente sofisticación de los hackers en sus asaltos al sistema ha disparado la alarma entre los investigadores y las compañías afectadas. El FBI intenta determinar quién está detrás de uno de los ciberataques más complejos y efectivos de la corta pero intensa historia de internet, con la mente puesta en las actividades criminales y en un jaque a la seguridad nacional. La sistemática arremetida de los piratas se produce después de que el presidente Obama anunciara una respuesta de Estados Unidos a los últimos ataques de Rusia, que han acaparado parte de la campaña electoral bajo la sombra de un supuesto intento del Vladímir Putin de influir en el resultado, con ayuda de WikiLeaks.

En las redes se apuntaba ayer a un grupo de ciberdelincuentes de origen ruso y chino como responsables del último ataque masivo, pero no hay ninguna confirmación oficial. La única constatación hoy es el creciente temor de las autoridades y las grandes compañías estadounidenses a la creciente fragilidad a un sistema digital del que depende buena parte de su economía y su seguridad.

Colapso de los servicios

A las siete de la mañana del pasado viernes en Nueva York (las cuatro en la costa oeste estadounidense), un ejército de «decenas de millones de IPs(direcciones de ordenador) infectados» lograban colapsar los servidores centrales de Dynamic Network Services Inc., conocida como Dyn, esencial proveedor de webs de compañías tecnológicas. No fue la única oleada. Después de que la compañía hubiera defendido sus posiciones con todas las armas a su alcance en las primeras dos horas y media, otras dos ofensivas, aparentemente calculadas en tiempo y forma, se cebaron con la compañía que opera los sistemas DNS, esenciales en su labor de redirigir el tráfico en internet.

El resultado de la operación de asalto informático empezó a contarse por webs de grandes compañías afectadas, PayPal, Airbnb, Spotify, Twitter, Kayak, GitHub, eBay.., entre otras muchas, junto a los grandes periódicos, The New York Times, The Wall Street, The Financial Times, inaccesibles para millones de usuarios, primero en Estados Unidos, después en Europa y en Asia. Para entender la efectividad del ciberataque, es necesario radiografiar la interconexión digital y situarla en el mapa. La compañía Dyn tiene su base en New Hampshire, en el este de Estados Unidos. Los sistemas DNS (Sistemas de Nombre de Dominio, en sus siglas en inglés), se centralizan en California, en el oeste. Dyn gestiona los DNS, que a su vez funcionan como una centralita para el tráfico de internet. La relevancia de los DNS es tal que, por ejemplo, convierte de manera amistosa direcciones de web como la del FBI, fbi.gov, en direcciones numéricas que permiten a los ordenadores hablarse entre ellos. Sin esa operación de colaboración mutua, internet no podría funcionar. Así ocurrió el viernes, cuando los piratas informáticos regaron los servidores de IP con virus, como si de una manguera se tratara, y provocaron lo que en la jerga es conocido como DDoS (Denegaciones de Servicio Distribuidas), en sus siglas en inglés

Aunque la capacidad tecnológica de las grandes compañías determina también su dependencia y su capacidad de autonomía. A pesar del salto de calidad de los hackers, que llevó ayer a los responsables de Dyn a calificar el ataque de «inteligente», la gigante Amazon fue capaz de resolver el problema en pocos minutos.

Aparatos conectados a internet

Según los especialistas, el salto de calidad de los hackers estriba en haber utilizado cientos de miles de aparatos conectados a internet, como cámaras, monitores para bebés, grabadores y enrutadores caseros, infectados sin el conocimiento de sus propietarios, con software que les permitían el control suficiente para después llevar a cabo el lanzamiento masivo de los virus. Kyle York, jefe de estrategia de Dyn, además de alertar sobre la dimensión de lo sucedido, advirtió de que el futuro puede ser aún peor: «El número y los tipos de ataques, su duración y su complejidad van en aumento». Por ello, llamó la atención sobre el peligro de que las grandes compañías tecnológicas «puedan sufrir una caída total del servicio. Esto es totalmente salvaje. Es el salvaje Oeste el que está ahí fuera».

Otros expertos incidieron en resaltar la dimensión sin precedentes del ciberataque: «Nunca habíamos visto algo como esto, diseñado para impactar en tantos y tan importantes sitios web», aseguraba ayer a la cadena de televisión CNN el director de ingeniería de ventas de la compañía Dynatrace, David Jones. Y para justificar su afirmación, explicaba: «Habitualmente, estos ataques de denegación de servicio se centran en sitios individuales. A diferencia de eso, ahora hablamos de un ataque a las direcciones DNS, que son como un listín telefónico: cuando quemas una, quemas todas a la vez».

Dudas sobre la fiabilidad de DNS

La dimensión del colapso informático y los perjuicios que supone para las compañías dependientes de internet, que son ya la gran mayoría en Estados Unidos, provocó ayer también las críticas hacia las DNS y su fiabilidad:«Han sido a menudo negligentes en términos de seguridad. Si en el futuro siguen ocurriendo cosas como ésta, el agua va a terminar rebosando el vaso», afirmaba en términos no muy amistosos el vicepresidente para tecnología de Nsfocus, Richard Meeus.

La ciberguerra informática ha sido uno de los dolores de cabeza para el presidente Obama durante los ocho años de mandato, en los que ha intentado sin éxito reconducir la amenaza en forma de acuerdos amistosos tanto con China como con Rusia. En su última visita a la Casa Blanca, hace pocos meses, el presidente Xi Jinping aportó sólo buenas palabras, a pesar de las duras palabras que en su presencia lanzó Obama, en defensa de las grandes corporaciones tecnológicas, habitualmente amenazadas por los ataques chinos.

En el caso de Rusia, la guerra informática estalló de forma descarnada a pocos meses de las elecciones. Las recientes amenazas de Obama de lanzarse a un cuerpo a cuerpo cibernético se produjeron después de que los servicios secretos se mostraran seguros de la autoría del Gobierno de Putin del robo de correos electrónicos de los servidores del Partido Demócrata. Su difusión por WikiLeaks sirvió en primer lugar para forzar la dimisión de la presidenta del Comité Nacional, Debbie Wasserman Schultz, al trascender que había ayudado a Hillary Clinton, en perjuicio del senador Bernie Sanders, durante las primarias del partido.

Su dosificada puesta en común posterior para dañar a la candidata, además de enervar a la Administración Obama, ha asentado la creencia de que existe un frente para intentar aupar a Donald Trump a la Casa Blanca. El magnate ha alimentado la sospecha con sus crecientes alabanzas hacia el presidente ruso, que combinaba con sus afirmaciones de que no conoce al mandatario ruso.

«Preparados para responder»

Hace apenas unos días, fue el vicepresidente Biden el encargado de salir al paso de los ataques informáticos y lanzar una advertencia: «Estamos preparados para responder al intento ruso de condicionar nuestras elecciones. Estamos enviando un mensaje. Tenemos la capacidad de hacerlo». Aunque advirtió de que el momento nunca se anuncia. En recientes entrevistas con medios de información internacionales, el presidente Putin ha negado cualquier vinculación de su Gobierno con los ataques informáticos a Estados Unidos.

claves-contrasenas-2015--620x349

¿Huella dactilar o reconocimiento ocular para acceder a un smartphone?

Los sistemas de seguridad basados en contraseñas no han muerto, al contrario, siguen siendo uno de los principales métodos de acceso a los servicios de internet y a los dispositivos electrónicos. Los fabricantes, a lo sumo, han visto las orejas al lobo y han asumido las demandas de los consumidores para introducir mecanismos más robustos que intenten poner freno a posibles intromisiones. En el ámbito de la movilidad, salvo excepciones, comienzan a popularizarse los sensores biométricos en donde se almacena la huella dactilar, la impresión visible que se encuentran en los dedos de los seres humanos y que se utilizan como medio de identificación de personas. Pero también empiezan a surgir otras propuestas. La biometría, en efecto, ha llegado para quedarse.

Los expertos en seguridad informática suelen ser tajantes al respecto: no existe nada 100% seguro. Siempre se deja algún resquicio que pueden aprovechar los ciberdelincuentes. Frente a ellos, únicamente queda el desafío de mejorar los sistemas de los servicios y dispositivos que utilizamos de forma habitual y que, por regla general, almacenan información sensible. Uno de los primeros modelos de teléfono móvil inteligente en introducir un lector de huellas dactilares fue el Toshiba G500 en 2007. Vinieron otros tantos, como elMotorola Atrix (2011) cuyo objetivo era desbloquear el terminal. No fue, sin embargo, hasta la llegada del iPhone 5S (2013) cuando el mundo de la tecnología se rindió ante una solución que se ha visto solvente y cómoda. Como esta industria es, a veces, tan desagradecida, hubo un intento, en 2002, que se acercaba a esta visión futurista: el IPAQ para PocketPC de HP.

En cualquier caso, los sensores biométricos ya se pueden ver en los teléfonos más avanzados del mercado y en algunos de gama media. El turno ha sido, ahora, para el sistema de reconocimiento ocular, como que se está presente en el Galaxy Note 7, de Samsung, que pese a los problemas técnicos derivados de sus baterías defectuosas el terminal ha introducido novedades importantes. ¿Cuál de ambos métodos se impondrá? A día de hoy, todo apunta a que por comodidad y buen rendimiento la huella dactilar.

Los expertos dudan de que estos lectores de huellas dactilares presentes en el entorno móvil sean totalmente seguros. Se han difundido experimentos y casos de suplantación de identidad únicamente realizando copias de la marca del propietario. Las distintas modalidades biométricas están, todavía, en diferentes etapas de maduración. El reconocimiento por huellas dactilares se lleva usando desde hace más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. «Los sistemas tradicionales basados en contraseñas han demostrado lo buenos que son», ironiza Luis Corrons, director técnico de PandaLabs, pero «no quiere decir que vayan a desaparecer».

En su opinión, para que una tecnología u otra triunfe es crucial que sea fácil de usar y, por ahora, la huella dactilar es mucho más cómoda para los usuarios.«Puede que haya sistemas más seguros, pero para que se implementen si no es cómodo de usar no se va a imponer», considera. La tecnología actual permite almacenar la huella de manera precisa y rápida, lo que ha permitido que los fabricantes de telefonía móvil apuesten por este mecanismo en sus lanzamientos. Sin embargo, los expertos creen que esta marca (la huella) se va dejando en muchos sitios de manera constante y, en algún caso, «se ha demostrado que es fácil de copiar y hacernos pasar por otra persona y utilizarla», asegura a ABC. «Cada vez que agarras con la mano el dispositivo, lo llenas de tus propias huellas. Con lo que casi cualquier delincuente queconozca algunos métodos muy poco tecnológicos puede duplicar nuestra huella y usarla para desbloquearte el teléfono».

Frente a esta postura, el reconocimiento ocular, aún en una profunda fase de evolución, se empieza a ver en algunos dispositivos. Como aspecto positivo, esta modalidad -dice Corrons- es más difícil de «hackear» pero, por contra, es más incómodo de utilizar. «No vamos la huella del ojo en todos los sitios, aunque se tomen imágenes a grandes resoluciones, pero es más incómodo y forzado, con lo cual tengo mis dudas que vaya a extenderse en el mundo de la movilidad. De cara a acceso a sitios seguros parece más seguro», sostiene.«La huella dactilar es más insegura que el sistema reconocimiento ocular» desde el punto de vista de copiar la identificación.

Según el especialista de PandaLabs, dependiendo del momento y la tarea a llevar a cabo es recomendable utilizar un mecanismo u otro. Por ejemplo -dice- para realizar pagos móviles es preferible servirse de la huella dactilar, aunque la mejor opción es una solución combinada, es decir, introducir la huella y el iris para acceder a la información. Esto es, apostar por una verificación de segundo factor. «La experiencia me dice que todo es hackeable, para añadir más seguridad no es simplemente encontrar un único mecanismo, sino dos sistemas; la combinación de dos suele hacer que sea mucho más difícil».

El robo bancario, en el punto de mira

En otros entornos como los cajeros bancarios el uso de la biometría entraña ciertas dudas. Los expertos de la firma Kaspersky Lab han analizado cómo los ciberdelincuentes podrían explotar las nuevas tecnologías de autenticación previstas por los bancos. Aunque muchas organizaciones financieras consideran las soluciones basadas en biometría como el futuros, los ciberdelincuentes pueden tener a su disposición otra oportunidad para robar información sensible.

Porque los cajeros automáticos llevan años en el punto de mira de los ciberestafadores a la caza de datos de tarjetas de crédito. Lo hicieron mediante los llamados «skimmers», que se trata de aparatos caseros conectados capaces de robar información de la banda magnética de la tarjeta y el código pin con ayuda del teclado PIN o una cámara web de un cajero automático falso. Los expertos recuerdan que, con el tiempo, el diseño de estos dispositivos ha mejorado para hacerse menos visible. «Con la implementación de las tarjetas de chip y pin, se hace mucho más difícil, pero no imposible, clonarlas», aseguran.

De acuerdo con una investigación de Kaspersky Lab actualmente existen al menos doce vendedores que ofrecen este tipo de aparatos capaces de robar las huellas dactilares de las víctimas. Y al menos tres de ellos ya están analizando dispositivos que podrían obtener ilegalmente datos de los sistemas de reconocimiento de venas de la mano y del iris.

«El problema de la biometría es que es imposible cambiar la imagen de la huella digital o el iris, a diferencia de las contraseñas o códigos PIN que pueden ser fácilmente modificados en caso de estar comprometidos. Por lo tanto, si los datos se ven comprometidos una vez, no será seguro usar ese método de autenticación de nuevo. Es muy importante mantener dichos datos protegidos y transmitirla de manera segura. Los datos biométricos se registran también en los pasaportes modernos – llamados pasaportes electrónicos – y visados. Por lo tanto, si un ciberatacante roba un pasaporte electrónico, tendrá acceso a los datos biométricos de esa persona. Roban la identidad de una persona», afirma en un comunicado Olga Kochetova, experta en seguridad de Kaspersky Lab.

kjer-kt3g-620x349abc