Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

espiar dispositivos 4

Posiblemente muchos recordemos cómo en 2013 el famoso Edward Snowden desveló toda la trama de espionaje mundial de los servicios de inteligencia estadounidenses, conocida con el pseudónimo de PRISM. En este evento, se expuso la posibilidad y facilidad que tenía dicho gobierno para acceder a cualquier dispositivo tecnológico del mundo y tener absoluto control sobre los datos manejados en el mismo.

Para muchos usuarios en Internet, esto ha supuesto un antes y un después en lo que se refiere a temas de privacidad, dado que, aunque anteriormente muchos sospechaban de que nos espían por nuestros dispositivos, dichos rumores fueron consolidados y difundidos por todo el mundo. Si aún queda algún escéptico, debe saber que el hecho de que nos pueden ver por la cámara del teléfono, aun siendo improbable, es absolutamente posible.

Nos espían por nuestros dispositivos: del mito a la realidad

espiar dispositivos 2

En primer lugar es importante tener claro que este tipo de espionaje se gestiona con un grado enorme de secretismo y posiblemente el riesgo que tiene una persona cualquiera de que esto le suceda en la actualidad es inferior a la posibilidad de que cualquier otra desgracia de mayor calibre nos ocurra. Por ende, aunque muchos han optado por incorporar algunas medidas de privacidad adicionales y cautelares, como tapar la cámara del portátil, esto no debe ser un sinónimo de alerta.
 

Sin embargo, no hay que olvidar que existen otros métodos para acceder a la cámara sin necesidad de pertenecer a una agencia gubernamental. Esto es posible gracias al uso de virus y troyanos, los cuales se encargan de abrir una “puerta” en nuestro ordenador para facilitar el acceso a dispositivos como la webcam.

¿Cómo nos pueden ver por la cámara del teléfono?

espiar dispositivos

Ya sea por la cámara de nuestro teléfono como la del portátil o incluso una webcam USB instalada en nuestro ordenador de sobremesa, los métodos de acceso no autorizado pueden ser variados:

  • El primero, como comentábamos anteriormente, es gracias a sistemas extremadamente sofisticados a nivel gubernamental que hacen uso de ciertas vulnerabilidades de los sistemas informáticos, especialmente a escala de red. No se sabe con precisión el “modus operandi”, pero es posible que incluso acuerdos con las grandes marcas de sistemas operativos como Microsoft y Google, junto a las operadoras de telecomunicaciones, intermedien en este proceso.
  • Por otro lado, tenemos el tema de los troyanos, un tipo de virus cuya misión es tomar el control del ordenador infectado y facilitar acceso remoto a voluntad. Existen troyanos con diferentes capacidades: algunos simplemente se dedican a enviar información mientras que otros permiten un control más exhaustivo, como el acceso a la cámara web, micrófono y otras funciones del teléfono o del ordenador.
  • Vulnerabilidades del sistema: este tipo de ataque es el más improbable, pero siempre está latente. A veces surgen problemas en los sistemas como Android y Windows, los cuales facilitan a un atacante ejecutar un “código malicioso” que le permite ganar el permiso de uso de ciertos dispositivos, como la cámara frontal. No tiene ni siquiera por qué ser un acceso a la cámara en tiempo real. Algunos sistemas se conforman con mandar sucesiones de fotografías que podrían recomponerse como un vídeo.

Tapar la cámara del portátil puede ser una solución preventiva

Por muchos mecanismos de seguridad a los que podamos recurrir, como es el caso de los antivirus o las últimas actualizaciones regulares del sistema, el riesgo no desaparece completamente. Los expertos en seguridad siempre recomiendan protegerse de la manera más sencilla: tapando la cámara con una pegatina opaca. De hecho, desde hace varios años (en especial desde el fenómeno Snowden), algunas compañías lanzaron al mercado unos clips que permitían tapar la cámara temporalmente.

Lo cierto es que, sea como sea, el mayor riesgo nunca está en los gobiernos, sino en los atacantes maliciosos que buscan espiar la cámara para conseguir imágenes comprometidas con el objetivo del soborno. Por eso nunca es mala idea taparla, aunque tampoco es algo que deba preocuparnos en exceso.

 

espiar dispositivos 3

 

Fuente: geekno

 

Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

Estrategia

La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

Información

Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

Comunicación

Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

Almacenamiento

En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

Factor humano

Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

  • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
  • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
  • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
  • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

 

ciberseguridad

 

Fuente: revistabyte