Por qué el micrófono de su computadora es un problema de privacidad real

Por qué el micrófono de su computadora es un problema de privacidad real

Todos hemos oído hablar del pirateo de cámaras web, pero ¿qué pasa con el pirateo de micrófonos?





Sí, hay personas que pueden piratear su sistema operativo y hacerse cargo de su micrófono, usándolo para escuchar sus conversaciones y registrar información personal. De hecho, como demostraron los investigadores alemanes, se vuelve mucho más siniestro que eso.





Entonces, ¿cuánto riesgo de privacidad representa su micrófono? ¿Necesitas empezar a tomar precauciones? ¿Y cómo puedes protegerte?





Vamos a ver.

El espía secreto

La piratería de cámaras web ha estado con frecuencia en los titulares en los últimos años y, como resultado, ahora está firmemente en la conciencia pública.



Una cámara pirateada es razonablemente fácil de detectar; Muchas cámaras portátiles incorporadas tienen una luz que muestra cuando están en uso, mientras que las cámaras USB externas se pueden desconectar para anular cualquier amenaza. La amenaza está ahí, pero es 'tratable'.

Pero, ¿qué pasa con los micrófonos? Casi todas las computadoras ahora tienen micrófonos incorporados. ¿Cómo puede saber si se están utilizando? No tienen luces, rara vez vienen con notificaciones en pantalla y no son tan fáciles de cubrir como una cámara web; un poco de discurso amortiguado todavía se escuchará, especialmente si usted habla en voz alta.





¿Por qué debería importarle si su micrófono está escuchando?

Es fácil despreciar la amenaza potencial. ¿Por qué debería preocuparte si alguien te escucha hablando de un programa de televisión con tu pareja o de los resultados deportivos con tu mejor amigo? ¿De qué le sirve esa información a un criminal?

La respuesta: enormemente útil.





¿Qué sucede cuando intenta iniciar sesión en un servicio en línea que no ha utilizado en meses o años?

A menudo, habrá olvidado su contraseña.

¿Entonces que pasa? Pasas por una serie de preguntas de seguridad. Y adivina las preguntas más comunes: '¿Cómo se llama tu mascota?', '¿Cuál es tu equipo deportivo favorito?' Y '¿Cuál es el apellido de soltera de tu madre?'. Exactamente el tipo de preguntas cuyas respuestas podría haber discutido en su hogar.

De repente, la perspectiva de que se escuchen conversaciones aparentemente inocentes se siente mucho más preocupante, ¿no es así?

¿Qué son las RAT?

Las posibilidades de que un pirata informático se dirija a usted de la manera anterior son ciertamente escasas, pero aún hay preocupaciones más serias y siniestras de las que debe estar al tanto.

Un ejemplo son las RAT. RAT es la abreviatura de 'Troyanos de acceso remoto'. Se trata de piezas de malware que permiten a un pirata informático controlar de forma remota la computadora de una víctima. A menudo son entregados por vulnerabilidades de día cero y, por lo tanto, puede omitir el software de seguridad antes de ejecutarse de forma invisible en segundo plano.

Una vez operativas, estas RAT pueden capturar sonidos del usuario y su entorno circundante y enviarlos de vuelta al pirata informático a través de archivos de audio comprimidos o incluso transmisiones encriptadas.

Se han encontrado RAT en entornos gubernamentales y corporativos altamente seguros, y los expertos ahora afirman que los datos confidenciales se exponen a un ritmo alarmante. El problema se ha visto agravado por la proliferación de teléfonos con protocolo de voz sobre Internet (VoIP), como Skype, que han aumentado el número de vulnerabilidades potenciales por su propia naturaleza.

cómo insertar notas al pie de estilo chicago en Word

La conclusión es que, ya sea que sea un usuario doméstico o propietario de un negocio, corre el riesgo de las RAT de audio.

Hackeo agudo

La última vulnerabilidad que vale la pena considerar es el uso de micrófonos como medio para transmitir y recibir datos utilizando señales de audio de alta frecuencia que son inaudibles para los humanos.

En 2013, investigadores del Instituto Fraunhofer de Comunicación, Procesamiento de la Información y Ergonomía de Alemania realizó un estudio . Descubrió que la 'red acústica encubierta', una técnica que se había planteado como hipótesis pero nunca se había probado, era posible

Los dos investigadores, Michael Hanspach y Michael Goetz, descubrieron que era concebible transmitir pequeños paquetes de datos entre dos computadoras portátiles que estaban a 20 metros de distancia y no estaban conectadas a Internet. Luego, la señal podría repetirse, lo que permitiría a los piratas informáticos desarrollar rápidamente una red de malla a grandes distancias.

Mark Hagerott, profesor de ciberseguridad de la Academia Naval de EE. UU., Dijo:

'Estas carreras de armamentos entre tecnologías avanzadas defensivas y ofensivas han estado ocurriendo durante [mucho tiempo], pero ahora, con el bajo costo de escribir código, puede ser cada vez más difícil defenderse'.

Según Hanspach, la red podría transmitir datos a unos 20 bits por segundo, lo que no es suficiente para archivos grandes, pero sí más que suficiente para enviar datos desde registradores de pulsaciones de teclas, claves de cifrado o credenciales de inicio de sesión.

Cómo mantenerse a salvo de las amenazas de los micrófonos

Esas son técnicas de piratería muy diferentes, todas las cuales utilizan el micrófono de su computadora.

Y eso sin mencionar cuando su teléfono recopila información para publicidad .

Ya sea que se trate de alguien que escucha sus conversaciones para recopilar información personal, un pirata informático que ha utilizado software avanzado para escuchar de forma remota las conversaciones confidenciales de Skype de una empresa o alguien que utiliza su micrófono para recopilar datos, todo demuestra lo vulnerable que es usted. puede ser si no tienes cuidado.

¿Puede desactivar su micrófono?

Si no eres un jugador en línea o no tienes que participar en muchas videollamadas para tu trabajo, es posible defender tu micrófono permanentemente desactivado. Puede habilitarlo en ocasiones extrañas cuando sea necesario.

No es un plan infalible: los piratas informáticos podrían volver a habilitarlo si ya estuvieran en su sistema de alguna manera y realmente quisieran, pero al menos está minimizando su riesgo.

Para deshabilitar su micrófono en Windows, siga estas instrucciones paso a paso:

  1. Abre el Ajustes aplicación.
  2. Seleccione Sistema del menú.
  3. Haga clic en Sonido .
  4. Desplácese hacia abajo hasta Aporte sección.
  5. Haga clic en Propiedades del dispositivo .
  6. Marque la casilla de verificación junto a Desactivar .

Si está ejecutando macOS, el proceso es similar, aunque simplificado:

  1. Abierto Preferencias del Sistema .
  2. Seleccione Sonido .
  3. Clickea en el Aporte pestaña.
  4. Mueva el control deslizante completamente hacia la izquierda.

¡Solo recuerde volver a encenderlo antes de que necesite usarlo!

No entre en pánico: tome precauciones

Seguir estos pasos no ayudará si alguien ha implementado una RAT en su máquina, pero las posibilidades de que eso ocurra son relativamente pequeñas.

No obstante, la única forma en que puede estar realmente seguro es utilizar la protección antivirus de día cero junto con su software antivirus habitual y estar extremadamente atento a los sitios y aplicaciones a los que concede acceso al micrófono.

Crédito de la imagen: BoBaa22 / Shutterstock

Cuota Cuota Pío Correo electrónico Cómo silenciar o apagar el micrófono en Windows 10

El micrófono en Windows puede ser un problema de seguridad. Administre su privacidad silenciando el micrófono o desactivándolo cuando no esté en uso.

Leer siguiente
Temas relacionados
  • Seguridad
  • Caballo de Troya
  • La seguridad informática
  • Privacidad informática
  • Riesgos de seguridad
  • Consejos de privacidad
Sobre el Autor Precio de Dan(1578 Artículos publicados)

Dan se unió a MakeUseOf en 2014 y ha sido Director de Asociaciones desde julio de 2020. Comuníquese con él para consultas sobre contenido patrocinado, acuerdos de afiliados, promociones y cualquier otra forma de asociación. También puede encontrarlo deambulando por el piso de exhibición en CES en Las Vegas todos los años, dígale hola si va. Antes de su carrera como escritor, fue consultor financiero.

Más de Dan Price

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse