[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/18\/sensor-huellas-dactilares\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/18\/sensor-huellas-dactilares\/","headline":"\u00bfQu\u00e9 es un sensor de huellas dactilares? \u00bfSe le puede enga\u00f1ar?","name":"\u00bfQu\u00e9 es un sensor de huellas dactilares? \u00bfSe le puede enga\u00f1ar?","description":"\u00bfSabes qu\u00e9 es un sensor de huellas dactilares y c\u00f3mo funciona? \u00bfSon seguros estos sistemas o es posible enga\u00f1arlos? Aqu\u00ed tienes toda la informaci\u00f3n","datePublished":"2020-05-18","dateModified":"2020-11-18","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/05\/sensor-huellas-dactilares.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/05\/sensor-huellas-dactilares.jpg","height":972,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/18\/sensor-huellas-dactilares\/","about":["CIBERSEGURIDAD","TECNOLOG\u00cdA"],"wordCount":3298,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Antes del iPhone 5s, los consumidores sol\u00edan asociar las im\u00e1genes de huellas dactilares principalmente con las fuerzas del orden y las aplicaciones de alta seguridad.\u00a0A medida que creci\u00f3 la adopci\u00f3n de las im\u00e1genes de huellas digitales en los tel\u00e9fonos inteligentes, los usuarios comenzaron a percibir los lectores de huellas dactilares como una caracter\u00edstica \u00fatil y conveniente desde el punto de vista de la seguridad.El reconocimiento de huellas dactilares se ha convertido en uno de los sistemas m\u00e1s utilizados para la identificaci\u00f3n de personas.La huella dactilar tiene caracter\u00edsticas exclusivas denominadas minucias. Estas son puntos donde se dividen o finalizan los bordes. Los sistemas de identificaci\u00f3n que utilizan patrones biom\u00e9tricos de huella dactilar se llaman AFIS (Sistema de Identificaci\u00f3n Autom\u00e1tico de Huella Dactilar).El sistema de identificaci\u00f3n a trav\u00e9s de huella dactilar es uno de los m\u00e1s \u00edntegros existentes en la actualidad y cada se est\u00e1 introduciendo m\u00e1s en nuestra vida diaria.En los \u00faltimos a\u00f1os la biometr\u00eda dactilar est\u00e1 tan metida en la sociedad que nos resulta normal ver en algunas instalaciones el uso de detectores de huella dactilar para el acceso de personas. Incluso los ordenadores port\u00e1tiles introducen sensores de huella dactilar para el inicio de sesi\u00f3n por parte del usuario previamente registrado.Vamos a analizar aqu\u00ed qu\u00e9 son los sensores de huellas dactilares, c\u00f3mo funcionan y si son m\u00e9todos seguros de identificaci\u00f3n.Sensores de huellas dactilares. \u00bfQu\u00e9 son?\u00bfC\u00f3mo funcionan?Algoritmos y criptograf\u00eda\u00bfQu\u00e9 tipos de sensores biom\u00e9tricos existen?\u00d3pticosCapacitativosUltras\u00f3nicos\u00bfEs posible enga\u00f1ar a un lector de huellas dactilares? \u00bfC\u00f3mo?Con un moldeCon im\u00e1genes escaneadasUsando una superficie de vidrioCon inteligencia artificialMediante impresi\u00f3n 3DCon ositos de goma\u00bfEs segura la protecci\u00f3n por huella dactilar?Ejemplos de dispositivos con sensor de huella dactilarEntradas relacionadasSensores de huellas dactilares. \u00bfQu\u00e9 son?Un sensor de huellas digitales es un tipo de tecnolog\u00eda que identifica y autentica las huellas digitales de un individuo para otorgar o denegar el acceso a un sistema inform\u00e1tico o una instalaci\u00f3n f\u00edsica.Es un tipo de tecnolog\u00eda de seguridad biom\u00e9trica que utiliza la combinaci\u00f3n de t\u00e9cnicas de hardware y software para identificar los escaneos de huellas digitales de un individuo.Un esc\u00e1ner de huellas digitales generalmente funciona registrando primero los escaneos de huellas digitales de todas las personas autorizadas para un sistema o instalaci\u00f3n en particular.\u00a0Estos escaneos se guardan en una base de datos.El usuario que requiere acceso coloca su dedo en un esc\u00e1ner de hardware, que escanea y copia la entrada del individuo y busca cualquier similitud dentro de los escaneos ya almacenados. Si hay una coincidencia positiva, se le otorga acceso al individuo.Los esc\u00e1neres de huellas digitales suelen utilizar la huella digital de un individuo como identificaci\u00f3n.\u00bfC\u00f3mo funcionan?Las huellas digitales son esencialmente crestas y l\u00edneas presentes al final de la punta de los dedos. Permiten que los usuarios tengan una sujecci\u00f3n entre los dedos y el objeto al cogerlo. De esta forma es posible coger mejor los objetos e impedir que se caigan de sus manos.Cada individuo tiene una huella digital \u00fanica, y es muy poco probable que dos personas posean el mismo patr\u00f3n de huella digital. Esta caracter\u00edstica es lo que hace que las huellas digitales sean consideradas como la opci\u00f3n preferente para la seguridad biom\u00e9trica en los smartphones.Para poder utilizar huellas digitales para autenticarse en el dispositivo, todo el proceso implica dos pasos:Inscripci\u00f3n: es el paso inicial en el proceso e involucra a los usuarios que registran su huella digital del dedo preferido, que se usar\u00eda en el futuro para autenticarlos en el dispositivo. El proceso esencialmente incluye escanear, analizar y almacenar las huellas digitales en forma codificada en una base de datos segura, para referencia futura.Verificaci\u00f3n: una vez que se registra y guarda una huella digital, se utilizar\u00e1 en el futuro para verificar y autenticar a los usuarios en el dispositivo cada vez que intenten obtener acceso. Para ello, el esc\u00e1ner en primer lugar escanea la huella digital, almacena todos sus datos detallados y luego los comprueba con los existentes en su base de datos. Despu\u00e9s, dependiendo del resultado, permite o niega el acceso del dispositivo al usuario.Algoritmos y criptograf\u00edaAunque la mayor\u00eda de los esc\u00e1neres de huellas digitales est\u00e1n basados en principios de hardware muy parecidos, los componentes y el software adicionales tambi\u00e9n pueden marcar la diferencia a la hora de verificar el rendimiento de los productos y qu\u00e9 caracter\u00edsticas est\u00e1n disponibles para los consumidores.Junto con el esc\u00e1ner f\u00edsico existe un IC dedicado cuya misi\u00f3n es interpretar los datos escaneados y remitirlos de forma \u00fatil al procesador principal del tel\u00e9fono inteligente. Diferentes fabricantes utilizan algoritmos ligeramente diferentes para identificar caracter\u00edsticas clave de huellas digitales, que pueden variar en velocidad y precisi\u00f3n.Por lo general, estos algoritmos buscan d\u00f3nde terminan las crestas y las l\u00edneas, o d\u00f3nde se divide una cresta en dos. Estas y otras caracter\u00edsticas distintivas se llaman minucias.Si existe coincidencia entre una huella digital escaneada y varias de estas minucias, ser\u00e1 considerada una coincidencia. En lugar de comparar toda la huella digital cada vez, la comparaci\u00f3n de minucias reduce la cantidad de potencia de procesamiento requerida para identificar cada huella digital, ayuda a evitar errores si la huella digital escaneada se mancha y tambi\u00e9n permite que el dedo se coloque fuera del centro o se identifique solo con una impresi\u00f3n parcial.Por supuesto, esta informaci\u00f3n debe mantenerse segura en el dispositivo y guardarse lejos del c\u00f3digo que podr\u00eda comprometerla.En lugar de cargar estos datos de usuario en l\u00ednea, los procesadores ARM pueden mantener esta informaci\u00f3n de forma segura en el chip f\u00edsico utilizando su tecnolog\u00eda TrustZone basada en Trusted Execution Environment (TEE).\u00bfQu\u00e9 tipos de sensores biom\u00e9tricos existen?Atr\u00e1s quedaron los d\u00edas en que los esc\u00e1neres de huellas dactilares se limitaban solo a los tel\u00e9fonos inteligentes de alta gama.En la actualidad, los tel\u00e9fonos con un precio m\u00e1s bajo vienen equipados con un esc\u00e1ner de huellas digitales para autenticar a los usuarios en el dispositivo. Adem\u00e1s, no solo tenemos uno, sino algunos tipos diferentes de esc\u00e1neres de huellas digitales.Desde los antiguos esc\u00e1neres de huellas digitales basados \u200b\u200ben \u00f3ptica que prevalecen durante el inicio de la autenticaci\u00f3n biom\u00e9trica, hasta los esc\u00e1neres capacitivos relevantes actuales, hasta el m\u00e1s nuevo del lote, los esc\u00e1neres ultras\u00f3nicos.Aunque actualmente, el tipo de esc\u00e1ner de huellas digitales m\u00e1s utilizado tiene que ser el esc\u00e1ner capacitivo, estamos comenzando a ver que algunos fabricantes de tel\u00e9fonos inteligentes adoptan el nuevo esc\u00e1ner ultras\u00f3nico de huellas digitales en sus tel\u00e9fonos inteligentes.\u00d3pticosComo su nombre indica, un esc\u00e1ner \u00f3ptico implica el uso de luz \u00f3ptica para capturar y escanear huellas digitales en un dispositivo.Esencialmente, el esc\u00e1ner funciona capturando una fotograf\u00eda digital de la huella digital y luego usando algoritmos para encontrar patrones \u00fanicos de l\u00edneas y crestas, distribuidas en las diferentes \u00e1reas m\u00e1s claras y oscuras de la imagen. Esta fotograf\u00eda digital es una representaci\u00f3n en 2D de los diferentes patrones de crestas y l\u00edneas presentes en el dedo, y dado que tambi\u00e9n incluye detalles en las secciones m\u00e1s oscuras de la imagen, se ilumina utilizando una fuente de luz, generalmente un LED, para capturar una imagen detallada.La calidad del sensor de imagen desempe\u00f1a un papel crucial para obtener una imagen de alta definici\u00f3n y detallada de la huella digital, lo que facilitar\u00eda la extracci\u00f3n de m\u00e1s datos de la imagen, aumentando la seguridad.Los esc\u00e1neres \u00f3pticos han prevalecido en los primeros d\u00edas de la tecnolog\u00eda de autenticaci\u00f3n de huellas dactilares, y hoy en d\u00eda, rara vez se usan en la mayor\u00eda de los tel\u00e9fonos inteligentes, a excepci\u00f3n de algunos de bajo presupuesto.Las posibles razones de una ca\u00edda en la adopci\u00f3n de los esc\u00e1neres \u00f3pticos parecen ser:el dise\u00f1o de circuitos voluminosos que dificulta a los fabricantes adaptarlo a un dise\u00f1o de factor de forma m\u00e1s peque\u00f1o,el bajo nivel de seguridad que se ofrece con la imagen 2D de la huella digital, que se puede enga\u00f1ar f\u00e1cilmente con pr\u00f3tesis o im\u00e1genes de alta resoluci\u00f3n.CapacitativosPor el nombre, uno puede hacerse una idea de la participaci\u00f3n de los condensadores en los esc\u00e1neres capacitivos.Para aquellos que no lo saben, un condensador es un componente electr\u00f3nico que almacena energ\u00eda el\u00e9ctrica en un campo el\u00e9ctrico.\u00a0En caso de que se pregunte cu\u00e1l es su papel en los esc\u00e1neres capacitivos, es importante comprender primero que, a diferencia de los esc\u00e1neres \u00f3pticos, que capturan una imagen 2D de la huella digital, los esc\u00e1neres capacitivos capturan diferentes detalles de la huella digital utilizando solo las se\u00f1ales el\u00e9ctricas.Para esto, utiliza una serie de peque\u00f1os circuitos de condensadores, dispuestos en una matriz, para almacenar datos de las huellas digitales capturadas.Durante el proceso de inscripci\u00f3n, el cambio en los patrones de huellas digitales (crestas y l\u00edneas) provoca un cambio en el proceso de registro,\u00a0como la carga ser\u00eda diferente para un dedo colocado sobre la placa capacitiva y diferente para el espacio de aire entre las crestas y las l\u00edneas.Este cambio, en la carga del condensador, se determina adicionalmente usando un amplificador operacional, y luego se registra con la ayuda de un ADC (convertidor anal\u00f3gico a digital).Una vez que se captura una huella digital, todos sus datos relacionados se analizan m\u00e1s a fondo para obtener informaci\u00f3n \u00fanica de huella digital y luego se guardan para su comparaci\u00f3n en el momento de la autenticaci\u00f3n del usuario, en el futuro.Como no hay captura de im\u00e1genes 2D en este proceso, los datos de huellas digitales son mucho m\u00e1s seguros que los datos de un esc\u00e1ner \u00f3ptico.\u00a0Y, por lo tanto, un esc\u00e1ner capacitivo no se puede enga\u00f1ar f\u00e1cilmente con la ayuda de pr\u00f3tesis o fotograf\u00edas de la huella digital, por lo que estos esc\u00e1neres son m\u00e1s populares y ampliamente utilizados en una amplia gama de tel\u00e9fonos inteligentes actualmente en el mercado.Ultras\u00f3nicosEs la tecnolog\u00eda de escaneo de huellas digitales m\u00e1s nueva, que recientemente ha comenzado a aparecer en los tel\u00e9fonos inteligentes.\u00a0A diferencia de los otros dos tipos de esc\u00e1neres de huellas digitales, que implican el uso de luz o condensador, un esc\u00e1ner ultras\u00f3nico, por otro lado, utiliza un sonido ultras\u00f3nico de muy alta frecuencia.Adem\u00e1s, tambi\u00e9n requiere el uso de una combinaci\u00f3n de un transmisor ultras\u00f3nico y un receptor ultras\u00f3nico.\u00a0El proceso implica el uso de un pulso ultras\u00f3nico, que se env\u00eda a trav\u00e9s del transmisor ultras\u00f3nico hacia el dedo que descansa sobre el esc\u00e1ner.\u00a0Tan pronto como este pulso golpea el dedo, se transmite una parte, mientras que otra parte se refleja.Este pulso reflejado es luego recogido por un receptor ultras\u00f3nico que, dependiendo de la intensidad del pulso, captura una representaci\u00f3n en 3D de la huella digital.Para poder elegir el cambio en la intensidad del pulso ultras\u00f3nico reflejado, el receptor ultras\u00f3nico tiene en cuenta el estr\u00e9s mec\u00e1nico de la huella digital en el esc\u00e1ner.Cuanto m\u00e1s tiempo permanezca un dedo en el esc\u00e1ner, m\u00e1s detalles puede capturar y producir una representaci\u00f3n 3D detallada de la huella digital.Sin embargo, un inconveniente de este tipo de m\u00e9todo de escaneo de huellas digitales es que no es tan r\u00e1pido como los otros m\u00e9todos de escaneo de huellas digitales.Por otro lado, el esc\u00e1ner hace un gran trabajo al permitir que los fabricantes eliminen o minimicen los biseles alrededor de la pantalla, lo cual solo es posible porque el esc\u00e1ner se puede implementar f\u00e1cilmente debajo de la pantalla.\u00bfEs posible enga\u00f1ar a un lector de huellas dactilares? \u00bfC\u00f3mo?Los esc\u00e1neres de huellas digitales son una buena l\u00ednea de defensa contra los piratas inform\u00e1ticos, pero de ninguna manera son impenetrables.\u00a0En respuesta al aumento de dispositivos que admiten esc\u00e1neres de huellas digitales, los piratas inform\u00e1ticos est\u00e1n mejorando sus t\u00e9cnicas para descifrarlos.Aqu\u00ed te explico algunos de los m\u00e9todos usados para enga\u00f1ar a un lector de huellas dactilares.Con un moldeCuando una persona est\u00e1 insconsciente podemos hacer un molde de su huella dactilar. Para ello puede utilizarse cualquier material de fijaci\u00f3n suave como puede ser la plastilina.Con ese molde, el hacker puede hacer una falsificaci\u00f3n de la huella dactilar y acceder con ella a los dispositivos de la v\u00edctima. Esto tiene un problema principal que es poder acceder a la v\u00edctima.Con im\u00e1genes escaneadasMuchas empresas que manejan datos biom\u00e9tricos no usan m\u00e9todos seguros para almacenar esos datos por lo que los ciberdelincuentes pueden acceder a los mismos. As\u00ed, se pueden comprar huellas dactilares escaneadas en la darknet o acceder a ellas hackeando la base de datos de la empresa.Despu\u00e9s esa imagen en dos dimensiones debe convertirse en una imagen en 3D e imprimirse en una impresora 3D.Usando una superficie de vidrioPodemos enga\u00f1ar tambi\u00e9n a un sensor de huella dactilar usando una fotograf\u00eda de esa huella marcada en una superficie de vidrio.Esa imagen debe procesarse y enviarse a una impresora 3D para imprimirla. Pero este es un proceso complejo que lleva mucho tiempo.Con inteligencia artificialLos cient\u00edficos han desarrollado una\u00a0herramienta de\u00a0inteligencia artificial que puede sintetizar huellas humanas falsas y sistemas de autenticaci\u00f3n biom\u00e9trica potencialmente enga\u00f1osos.De la misma manera que una llave maestra puede desbloquear todas las puertas de un edificio, estas \u00abDeepMasterPrints\u00bb utilizan inteligencia artificial para que coincida con una gran cantidad de impresiones almacenadas en bases de datos de huellas dactilares. Y, por lo tanto, en teor\u00eda podr\u00edan desbloquear una gran cantidad de dispositivos. Es capaz de hacer coincidir muchos parciales almacenados en una base de datos.Estos experimentos nos hacen ver la importancia de implantar mecanismos de autenticaci\u00f3n de m\u00faltiples factores. Y los fabricantes de dispositivos deben tener en cuenta el potencial de ataques de huellas digitales artificiales.Mediante impresi\u00f3n 3DEs posible utilizar la tecnolog\u00eda de impresi\u00f3n 3D para crear \u00abhuellas digitales falsas\u00bb que pueden evitar la mayor\u00eda de los esc\u00e1neres de huellas digitales utilizados por dispositivos populares. Pero, crear el ataque sigue siendo costoso y requiere mucho tiempo.En un experimento realizado por Cisco Talos, los investigadores crearon diferentes modelos de amenazas que utilizan tecnolog\u00eda de impresi\u00f3n 3D y luego los probaron en dispositivos m\u00f3viles, port\u00e1tiles y dispositivos inteligentes.Las huellas dactilares falsas lograron una tasa de \u00e9xito del 80% en promedio, donde los sensores se omitieron al menos una vez. Los investigadores no tuvieron \u00e9xito en derrotar a los sistemas biom\u00e9tricos en los dispositivos Microsoft Windows 10.Con ositos de gomaUn cript\u00f3grafo japon\u00e9s ha demostrado c\u00f3mo se pueden enga\u00f1ar los dispositivos de reconocimiento de huellas dactilares utilizando una combinaci\u00f3n de suministros de cocina baratos y una c\u00e1mara digital.Este cript\u00f3grafo us\u00f3 gelatina (como se encuentra en los osos de gominola y otros dulces) y un molde de pl\u00e1stico para crear un dedo falso, y enga\u00f1\u00f3 a detectores de huellas digitales cuatro de cada cinco veces. Tom\u00f3 huellas digitales latentes de un vaso, que mejor\u00f3 con un adhesivo de cianoacrilato (vapores de superpegamento) y fotografi\u00f3 con una c\u00e1mara digital. Usando PhotoShop, mejor\u00f3 el contraste de la imagen e imprimi\u00f3 la huella digital en una hoja de transparencias.\u00bfEs segura la protecci\u00f3n por huella dactilar?A pesar de los diferentes tipos de tecnolog\u00eda de escaneo de huellas digitales utilizadas por los esc\u00e1neres \u00f3pticos, capacitivos o ultras\u00f3nicos, la idea b\u00e1sica detr\u00e1s del uso de un esc\u00e1ner de huellas digitales es la misma: garantizar un alto nivel de seguridad en el dispositivo, sin requerir que los usuarios recuerden cada combinaci\u00f3n de nombre de usuario o contrase\u00f1a.Para incrementar la seguridad, el hardware y el software b\u00e1sicos existentes en las tres clases diferentes de esc\u00e1neres de huellas digitales tambi\u00e9n se asocian con otros componentes de hardware, junto con el software.Por ejemplo, se utiliza un IC dedicado junto con los esc\u00e1neres para almacenar los datos sobre las huellas digitales y transmitirlos a otros componentes de procesamiento.En el caso de un tel\u00e9fono inteligente Android, esta tarea es realizada por un procesador ARM, que mantiene de forma segura los datos de huellas dactilares en un chip seguro, que llama, Trusted Execution Environment (TEE), mientras que, en un dispositivo Apple, lo mismo es guardado de forma segura en un arreglo similar, que Apple llama, Secure Enclave.Aunque se hayan modificado los sistemas operativos y sus servicios internos, se persigue un mismo fin: garantizar el cumplimiento de la RGPD con huellas digitales y almacenar los datos de forma que no sean f\u00e1cilmente accesibles por otros componentes en el dispositivo, para mejorar la seguridad.Las t\u00e9cnicas actuales ofrecen seguridad eficaz frente a las infracciones, pero esas t\u00e9cnicas de protecci\u00f3n se est\u00e1n volviendo obsoletas debido a los avances en inteligencia artificial (IA).Uno de los principales problemas a los que se enfrentan los dise\u00f1adores de sistemas de reconocimiento biom\u00e9trico seguros basados \u200b\u200ben IA es impedir ese tipo de amenazas.Los mecanismos de cifrado actuales creados para sistemas biom\u00e9tricos no basados \u200b\u200ben IA no son compatibles con los sistemas biom\u00e9tricos basados \u200b\u200ben IA. Por lo tanto, son necesarias nuevas t\u00e9cnicas de protecci\u00f3n.Ejemplos de dispositivos con sensor de huella dactilarLos sensores de huella dactilar son usados por m\u00faltiples dispositivos en la actualidad. Entre ellos podemos destacar:SmartphonesTablets y ordenadores port\u00e1tilesAsistentes inteligentesSensores de huella dactilar para control de asistencia y acceso a determinados lugares (hoteles, centros de trabajo, etc.)Medios de pagoIdentificaci\u00f3n en los controles de fronterasProcesos de firma digitalActualmente, la mayor\u00eda de los m\u00f3viles de \u00faltima generaci\u00f3n utilizan sistemas de lectura de huella dactilar. Por ejemplo, iPhone, Samsung, Xiaomi, Huawei o LG.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tPasaporte biom\u00e9trico \u00bfQu\u00e9 es y qu\u00e9 pa\u00edses lo expiden?\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/18\/sensor-huellas-dactilares\/#breadcrumbitem","name":"\u00bfQu\u00e9 es un sensor de huellas dactilares? \u00bfSe le puede enga\u00f1ar?"}}]}]