martes, 12 de julio de 2016

Cámaras y micrófonos: cómo protegerse ante posibles ciberataques

Compartir este artículo:
Buenas a todos, en el post de hoy quería compartir con vosotros la entrevista que me hizo Sara Mirete Pitarch para la revista Valores Digitales, ¡disfrutadla!:

Mark Zuckerberg, fundador y CEO de Facebook compartió la semana pasada una fotografía en sus oficinas para celebrar que Instagram -la red social que compró en 2012 por 1.000 millones de dólares- ha alcanzado la cifra de 500 millones de usuarios activos al mes. Uno de los detalles de la foto que más han llamado la atención de miles de internautas ha sido que el ordenador de Zuckerberg, que se ve a pocos metros de él -no tiene despacho propio-, tiene la cámara y el micrófono cubiertos con un adhesivo. ¿Es exceso de celo o una buena medida de prevención ante posibles ciberataques? Juan Antonio Calles, experto en Ciberseguridad de KPMG en España, comparte su visión.
¿Es recomendable que los directivos cubran las webcams o micrófonos integrados? 
Juan Antonio Calles asegura que esta es una medida muy básica pero efectiva para protegerse ante potenciales ataques cibernéticos. “Cualquier dispositivo conectado a internet puede ser hackeado con relativa facilidad con malware capaz de acceder y activar cámaras y micrófonos sin que el usuario se dé cuenta”, señala. “La vulnerabilidad afecta también a todos los sistemas operativos aunque algunos requieran más pericia que otros” agrega. Android por su código abierto y su gran presencia en el mercado, y Windows por su extensión, son las plataformas más afectadas por el software malicioso, aunque también IOS (Mac) o Linux pueden sufrir ataques. En este sentido, medidas como ocultar las cámaras y micrófonos cuando no estén siendo utilizados, tal y como hace el fundador de Facebook, pueden resultar efectivas. A nivel corporativo, también se pueden retirar los permisos de administración de los usuarios que cuentan con material informático de la empresa como medida de prevención.
¿A qué riesgos nos exponemos? 
Tal y como cuenta Juan Antonio Calles, los ciberdelincuentes que acceden a cámaras y micrófonos suelen perseguir objetivos como el robo de información para comercializarla en el mercado negro –en el caso del espionaje industrial, por ejemplo-, información personal para extorsionar a las víctimas o para otros objetivos criminales como la pedofilia.
En el mundo corporativo los expertos aconsejan trabajar en la prevención. Tal y como expone el informe Los CEOs ante la encrucijada de la ciberseguridad, el primer paso es averiguar qué persona o grupo podría llegar a planificar un ataque, qué parte de la empresa sería su objetivo y por qué. Es cierto que la cobertura nunca puede ser absoluta, pero “lo que no puedes prevenir, deberías poder detectarlo. Y, ante lo que no puedes detectar, deberías estar preparado para responder rápidamente. Esa es la máxima”, expone el informe.
¿Se ha incrementado el riesgo con el internet de las cosas?
Sí. Aunque los móviles y los portátiles son los dispositivos más habitualmente atacados, cualquier objeto conectado de uso cotidiano (Smart TV, relojes) es susceptible de ser hackeado, señala Calles.
¿Qué signos puede darnos nuestro dispositivo de que estamos siendo espiados?
El experto en Ciberseguridad de KPMG lamenta que no siempre es fácil detectar estos ataques. “En el caso de los portátiles, si la activación de la cámara se señaliza con una luz o piloto, esto podría alertarnos de que estamos siendo espiados. Pero esto depende de la marca o el modelo”, dice. “Si estamos conectados a Internet por 3G podríamos también notar que de repente la conexión va más lenta –añade-. No obstante, en el caso de audio es prácticamente imposible detectarlo”.
Y si hemos sufrido un ciberataque, ¿qué pasos debemos seguir?
Lo primero es conocer quién es el ciberatacante y qué quiere conseguir, recomienda Juan Antonio Calles. “En primer lugar hay que realizar un análisis forense para determinar el alcance del ataque, su naturaleza –casual o deliberada- y su procedencia. A continuación deberemos formatear completamente el dispositivo e incluso cambiar el disco duro para asegurar que se elimina completamente el malware y nada queda oculto en él”, concluye Calles.

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...