¿Realmente necesitas cubrir la cámara de tu computadora portátil?

Hace unos años, estaba trabajando en mi computadora portátil, cuando la pantalla se congeló de repente y se volvió negra.

Apareció un mensaje que cubría toda la pantalla.

No pude eliminarlo, apagarlo o navegar a otra pantalla. Incluso quitando la batería y luego reiniciando no lo quitó. Estaba completamente bloqueado.

El mensaje era de la ‘Policía Federal Australiana’ y decía que me habían sorprendido infringiendo las leyes de piratería al descargar contenido ilegalmente.

Dijo que habían tomado el control de mi computadora portátil, que me investigarían más a fondo y que me verían obligado a pagar una gran multa.

El mensaje también incluía una foto mía.

Comencé a hiperventilar cuando me di cuenta de que alguien había pirateado mi cámara web y me tomó una foto. Todo sin mi conocimiento o consentimiento.

Habían podido tomar el control de mi computadora portátil y verme en mi propia casa.

Luego intentaron chantajearme.

Utilicé la computadora de mi compañero de casa para buscar en Google lo que le estaba sucediendo a la mía, descubrí que se trataba de una estafa bastante extendida y pude reparar mi computadora portátil.

Después de eso, deshabilité total y permanentemente la cámara web y puse cinta adhesiva sobre la cámara.

Todavía cubro las cámaras de las computadoras portátiles que he tenido desde entonces.

La gente piensa que soy bastante paranoico. Pero nunca han tenido un extraño mirándolos a través de su computadora portátil.


Hay personas por ahí que tienen la capacidad de acceder a su cámara web de forma remota. Estas personas también pueden intentar lastimarte con la información que recuperan.

Entonces sí, todos deberían cubrir las cámaras de sus computadoras portátiles.

Mejor prevenir que lamentar.

Cubro la cámara web en mi computadora. Estas son solo algunas razones por las que es seguro hacerlo.

  1. Chantaje
    Algunos piratas informáticos recopilan imágenes comprometedoras de los usuarios de Internet con el objetivo de chantajearlos por la amenaza de exponer las imágenes en cuestión a sus correos electrónicos y contactos de redes sociales. Por ejemplo, un hacker puede tomar fotos explícitas y comprometedoras de alguien sin su consentimiento. Luego pueden chantajearlos exigiendo una gran suma de dinero para evitar que la imagen se vuelva viral. Sin embargo, esto se ha hecho para asustar a muchos; sin embargo, es mejor mantenerse seguro.
  2. Pervertidos
    En la web profunda, las cámaras web para hombres se venden entre $ 0.25 y las cámaras para mujeres se venden por $ 25
  3. Comportamiento pedófilo
    Los informes del FBI de 2011 indican que se identificó a casi un millón de pedófilos utilizando habilidades de piratería elaboradas para atacar a sus víctimas.
  4. Relaciones
    Varios casos reportados se refieren a individuos que espían a sus parejas a través de cámaras web para confirmar sus dudas sobre comportamientos infieles, como el adulterio.
  5. Espionaje industrial
    Las empresas sufren grandes pérdidas relacionadas con las infracciones informáticas. Según NY Times, habrían aumentado un 29% a un costo promedio de $ 450,000 en 2010.
  6. Organizaciones privadas
    En un contexto global de búsqueda de información, las multinacionales tienden a infringir nuestros derechos de privacidad. Como ejemplo, el gigante electrónico Samsung utiliza una cámara y un micrófono integrados de sus televisores inteligentes para recopilar información sobre los hábitos de consumo de sus clientes.
  7. Naciones de todo el mundo
    Según algunas ONG, los estados y las naciones se están volviendo cada vez más intrusivos en la vida privada de sus ciudadanos, principalmente como resultado de los ataques terroristas del 11 de septiembre para evitar ataques posteriores.

Aunque estas cosas pueden no sucederle, siempre es mejor prevenir que curar. Dicho esto, recomiendo encarecidamente cubrir la cámara web de su computadora portátil.

Como cofundador de Monkeywi, estudié un poco el tema ;-).

Los hackers de cámaras web pertenecen a varias categorías:

– Pervertidos
Los accesos a la cámara web se venden entre $ 0.25 (para cámaras de hombres) y $ 25 (para cámaras de mujeres) en el mercado DeepWeb.

– Chantaje
Algunos piratas informáticos recopilan imágenes comprometedoras de los usuarios de Internet con el objetivo de chantajearlos por la amenaza de exponer las imágenes en cuestión a sus correos electrónicos y contactos de redes sociales.

– pedófilos
Los informes del FBI de 2011 indican que se identificó a casi un millón de pedófilos utilizando habilidades de piratería elaboradas para atacar a sus víctimas.

– relaciones
Varios casos reportados se refieren a individuos que espían a sus parejas a través de cámaras web para confirmar sus dudas sobre comportamientos infieles.

– Espionaje industrial
Las empresas sufren grandes pérdidas relacionadas con las infracciones informáticas. Según NY Times, habrían aumentado un 29% a un costo promedio de $ 450,000 en 2010.

– Organizaciones privadas
En un contexto global de búsqueda de información, las multinacionales tienden a infringir nuestros derechos de privacidad. Como ejemplo, el gigante electrónico Samsung utiliza una cámara y un micrófono integrados de sus televisores inteligentes para recopilar información sobre los hábitos de consumo de sus clientes.

– Naciones
Según algunas ONG, los estados se están volviendo cada vez más intrusivos en la vida privada de sus ciudadanos.

Así que definitivamente SÍ, deberías cubrirlo.

Aquí en Francia usamos el dicho (traducido literalmente) “Prevenir es mejor que curar”. Espero que lo entiendas 😉

Las personas escanean internet con la intención de voyeurismo o extorsión . Si eres un objetivo de alto valor, estás más en riesgo. También considere su cámara de bebé, ¿es seguro?

Por razones de seguridad, recomendamos que las personas cubran las cámaras de sus computadoras portátiles y tabletas, especialmente en los dispositivos de sus hijos, y les enseñen por qué es necesario.

En el sector corporativo, si hay datos confidenciales en juego, recomendamos cubrir cámaras web y micrófonos. Y si está utilizando cámaras web y micrófonos, asegúrese de cumplir un estricto régimen de seguridad. El soporte de TI de su empresa ya lo proporcionará. Detallaré qué seguridad debe existir para que sepa que su dispositivo y sus datos están protegidos.

Hay mucha publicidad sobre este tema, después de que se publicó una foto de Mark Zuckerberg donde tenía su propia cámara web cubierta con cinta adhesiva. Después de todo, es un objetivo de alto valor y ha tenido dos cuentas de redes sociales pirateadas en el pasado.

Stephen T. Cobb es investigador sénior en seguridad de ESET. MadTECH Computers (mi empresa) es un revendedor de ESET y respalda su producto. Por lo tanto, escucho cuando Stephen Cobb tiene algo que decir, y dice que incluso las personas que no son CEO tienen motivos para preocuparse por la seguridad de los datos.

La Sra. Meyers, también de ESET, recomienda que las mujeres jóvenes, especialmente, sean conscientes de la seguridad de su dispositivo y se aseguren de que no se acceda ilegalmente a sus cámaras web.

Otros dispositivos también están en riesgo. ¿Es segura su red doméstica? ¿Qué pasa con la cámara de tu bebé o las cámaras de tu casa?

Los piratas informáticos pueden acceder a las transmisiones en vivo de las cámaras de su hogar, verlas y luego chantajearlo con las imágenes de las transmisiones de video.

La forma más común en que las personas piratean sus cámaras web es con un clic. Esto significa que crean un anuncio o una oferta que es demasiado buena para ser verdad. Hace clic en un botón o enlace en el anuncio y hay un script invisible ubicado en ese anuncio en el que acaba de hacer clic. Esto luego activa la cámara web. Luego, hay otro script que desactiva la luz, por lo que no sabe que la cámara web está encendida .:

La mejor manera de hacer que dispositivos como los monitores para bebés sean seguros es hacer lo siguiente:

Compre un monitor digital y cambie la contraseña predeterminada. No utilice un modelo analógico que funcione sobre frecuencias de radio abiertas.

Configure y active el firewall entre su conexión a Internet y los dispositivos en su red. Debe haber un firewall en su enrutador. Si no sabe cómo realizar los pasos anteriores, contrate a un profesional para que lo haga por usted.

Asegure su red inalámbrica en casa. Asegúrese de utilizar el cifrado WPA2 + y el enmascaramiento SSID para hacer esto.

Apague los dispositivos si no los está utilizando. Es más fácil para los ciberdelincuentes piratear su red si los dispositivos se dejan encendidos las 24 horas del día, los 7 días de la semana.

Si te gustó esta respuesta, probablemente disfrutarás más aquí …

Referencia:

http://www.nytimes.com/2016/06/2…

http://us.norton.com/internetsec

http://thescienceexplorer.com/te

http://www.sileo.com/baby-cam-ha

Lo hago, y por dos razones

  1. Hace un par de meses, uno de mis amigos compró una tapa de cámara en línea porque era estéticamente agradable. Le dije que era una pérdida de dinero y que usar cinta aislante negra habría funcionado igual de bien tanto para la estética como para la funcionalidad.

Después de unos días, me lo quité porque era un poco extraño simplemente dejarlo encendido y luego ser interrogado cada diez minutos por algún espectador de mi pantalla. sin embargo

2. Encontré que la luz de la cámara de mi computadora estaba realmente encendida sin que yo ni nadie más hiciera videollamadas o que la aplicación de la cámara estuviera abierta. Eso fue un poco aterrador para mí, así que encontré la cinta aislante que usé antes, pegué un trozo sobre la cámara web y está ahí hasta el día de hoy.

Nota: Escuchar historias de chantaje atemorizantes en Quora sobre piratería de cámaras web también me convenció de que era una buena idea.

Trabajo desde casa, así que a menudo me visto mal. Un día, tuve una reunión y el organizador me envió un enlace para unirme a la llamada de conferencia. No estaba familiarizado con este sitio de reunión en particular, pero me uní de todos modos. Allí estaba discutiendo el tema con un grupo de hombres y mujeres profesionales sentados alrededor de una gran sala de conferencias de vidrio. De repente, vi el reflejo de la presentación en la pared de vidrio trasera y, como estoy seguro de que ya lo habrás adivinado, fui yo. Lo que quizás no hayas adivinado es que estaba sin camisa y despeinada. No hace falta decir que abandoné la llamada y luego me reuní sin cámara. Además, no hace falta decir que siempre bloqueo mi cámara en el futuro.

La respuesta corta es sí, definitivamente tiene un punto. Como alguien que es ingeniero informático y tiene conocimientos de seguridad cibernética, así como técnicas de piratería, recomiendo que las personas cubran sus cámaras web cuando no estén en uso. Aunque esto puede parecer paranoico para algunos, simplemente le da al propietario de la cámara web más control sobre quién puede ver a qué apunta la cámara. Piense en ello como cerrar las persianas o cerrar las cortinas. Es una forma simple de garantizar más privacidad.

Hay una serie de vulnerabilidades que pueden hacer uso de la cámara web. Todo, desde virus hasta sitios web maliciosos y ransomware, puede acceder a su cámara web en formas o en momentos que no prefiera.

Tenga en cuenta que casi todo lo que se dice sobre una cámara web incluye cualquier cámara conectada a Internet. Las computadoras portátiles, tabletas, teléfonos inteligentes, videojuegos, monitores para bebés, televisores inteligentes, sistemas de seguridad y otros dispositivos pueden tener cámaras conectadas a Internet.

En última instancia, la elección debe depender del propietario de la cámara o cámara web conectada a Internet, que puede ver las imágenes y en qué condiciones. No seas un blanco fácil.

No lo hago

  1. Lo que la mayoría de las personas no se dan cuenta es que para que esto suceda, primero deben proporcionar acceso al hacker a su computadora de alguna manera. Han sido convencidos por las compañías de seguridad y aterrorizados por los rumores tanto que no miran los hechos. Personalmente, uso un bloqueador de anuncios y un antivirus, por no mencionar siempre que use el sentido común y no haga cosas estúpidas (por ejemplo, abrir esos correos electrónicos falsos bajo los nombres publicitarios de los nombres de sus amigos, descargar programas / programas turbios o dar acceso remoto a alguien a su computadora, etc.) hay una muy buena posibilidad de que esté bien.
  2. Uso mi cámara web con bastante frecuencia y no quiero tener que lidiar con la molestia de quitar y reemplazar constantemente la cinta. Sin mencionar que su cámara web se vuelve todo inestable por la cinta; Trato mi computadora portátil con bastante rudeza, y si alguna vez has visto lo que sucede cuando la cinta adhesiva se humedece y / o envejece, entonces sabes que es difícil de limpiar, especialmente si tenía que hacerlo una y otra vez cada mes más o menos. .
  3. Como respondió Ŭan Ŭesli Starling, también está el micrófono, que, similar a la cámara web en utilidad, no se puede ocultar de manera confiable y podría proporcionar la misma información, si no más valiosa, y a menudo se pasa por alto.
  4. Arruina el aspecto de la computadora portátil. Valoro mucho el diseño de las computadoras que compro, y no quiero que me recuerden una curita vieja y pegajosa cada vez que uso mi computadora; en otras palabras, todo el tiempo. En mi opinión, solo te hace ver paranoico.
  5. No veo ninguna razón por la que alguien me espíe. Incluso si alguien quisiera, no estoy haciendo nada a la vista de mi cámara web que sea inusual o ilegal. Además, si fuera un hacker tratando de encontrar información para explotar o chantajear a otra persona, ¿por qué elegiría la cámara web? Es casi seguro que hay información mucho más sensible y valiosa para que un hacker la use en la computadora, y estoy mucho más preocupado por eso que la pequeña posibilidad de que alguien quiera ver a un niño de 16 años en su computadora portátil durante horas. un día, solo para encontrar ese momento en que hice algo que podían usar. (Si esto es un verdadero fetiche de pervertidos, no lo sé)

( TL; DR ) En resumen, me gustaría decir que soy bastante inteligente cuando se trata de Internet, y creo que cubrir mi cámara web sería más complicado de lo que vale, especialmente porque creo que es muy improbable que esto suceda.

Nota : Si aún no está utilizando un bloqueador de anuncios y / o antivirus, definitivamente debería hacerlo. Realmente no hay una razón inteligente para no hacerlo e incluso puedes obtener algunas bastante decentes de forma gratuita si el dinero es un factor decisivo. He usado y recomendaría personalmente ublock origin (gorhill / uBlock) o adblock plus (Adblock Plus – ¡Navega por la web sin anuncios molestos!), Los cuales son gratuitos. Aunque no soy un experto en software antivirus, le animo a que haga su propia investigación y encuentre la que mejor se adapte a usted y refleje sus necesidades de seguridad.

Por último, quería dejarte con una advertencia. Internet puede ser un lugar peligroso, sin importar quién sea, así que tenga cuidado y use el sentido común. No deje su computadora abierta todo el tiempo, especialmente en vista de cosas que son muy sensibles o importantes, porque incluso después de todo lo que he dicho, todavía hay una posibilidad. No descargue archivos de sitios web sospechosos. Recuerde, la mayoría de los estafadores ni siquiera quieren personas inteligentes y conscientes de sí mismas. Quieren personas tontas a las que puedan convencer de que se hagan un daño real a sí mismos, como regalar su SSN o transferir fondos a cuentas bancarias que los estafadores les dicen que hagan. Saben que la mayoría de las personas no caerán en sus trucos, por lo que intencionalmente los eliminan para usar su tiempo pragmáticamente estafando a los tontos. (Para obtener más información sobre esto: https://www.microsoft.com/en-us/ …) Mientras sea inteligente, lo más probable es que esté bien, aunque, como dije, aún debe tomar medidas de precaución, simplemente no piense que cubrir mi cámara web sería muy efectivo y me causaría más estrés del que me salvaría.

Sin embargo, esta es solo mi opinión. Es su elección y no hay ningún daño real al hacerlo, así que siéntase libre de hacerlo.

En general, esta es la seguridad más simple y confiable.

Una lección : si hace un esfuerzo para ocultar un mensaje, suponga que alguien está haciendo el mismo esfuerzo para ver ese mensaje.

Esto no es paranoia. Nos permite comprender el problema que estamos tratando de resolver aquí. Esencialmente, siempre debe estar trabajando para mejorar su seguridad si va a permanecer “conectado”, porque se supone que alguien está trabajando para romper los estándares de seguridad actuales.

Digamos que corres maratones. Si deja de correr el tiempo suficiente, siempre que haya otros corredores y usted no sea el último, alguien lo adelantará. En nuestra situación particular, si no eres proactivo con respecto a tu seguridad, también puedes asumir que alguien está viendo lo que estás haciendo.

Si no quieres correr para siempre, solo hay una forma realmente confiable de “descansar” sin perder, y es sacarte del maratón por completo. En CS y criptografía llamamos a esto “brecha de aire”.

Nadie atacará su computadora si no está conectada a Internet y apagada (hipotéticamente, aunque esto ya ni siquiera está garantizado). Nadie lo verá a través de su cámara si está tapada (de nuevo, hipotéticamente).

Ciertamente puede “asegurar” su computadora con software y / o hardware … por un tiempo. Luego continuará luchando contra todos los que trabajan para romper esta seguridad … a través de actualizaciones de software … más compras … mejor hardware … notificaciones … etcétera hasta el infinito.

O simplemente puede cubrir su cámara.

Quizás tal acción parezca paranoica, pero déjenme darles una analogía más.

Digamos que vives en una casa. Suponga que su casa tiene muchas ventanas totalmente transparentes. Además, supongamos que esta casa está rodeada, muy cerca, por muchas otras casas. Finalmente, supongamos que, por razones inexplicables, no use cortinas.

¿De verdad crees que nadie te mirará?

Hacer eso evita que las aplicaciones utilicen subrepticiamente la cámara. Como resultado, un programador inteligente puede habilitar el micrófono y la cámara en su computadora portátil sin notificarle al usuario. Es posible que desee creer que se encenderá una pequeña luz para advertirle, lo que generalmente hace, pero que puede ser desactivado por un programador inteligente.

En 2010, el Distrito Escolar de Lower Merion fue demandado con éxito por usar la cámara web para espiar a los estudiantes en sus propios hogares. El distrito escolar había emitido computadoras portátiles a los estudiantes. Antes de entregar las computadoras portátiles, el distrito instaló un software que les permitía habilitar las cámaras y los micrófonos de la computadora portátil sin avisar a los usuarios (aparentemente como una medida de seguridad si la computadora portátil fuera robada). Se descubrió tarde que los funcionarios escolares habían activado la función y estaban observando a los estudiantes en sus propios hogares, cuando la escuela decidió castigar a un estudiante por algo que lo observaron hacer en su propia habitación. De hecho, la escuela había grabado al menos 66,000 imágenes de estudiantes, descargado sus historiales web y sus registros de chat. El sistema escolar resolvió el caso por más de $ 600,000: Robbins v. Lower Merion School District

Se ha señalado que esto también es posible en teléfonos móviles y los documentos de Edward Snowden han revelado que el gobierno de EE. UU. Utiliza estas técnicas tanto en computadoras como en teléfonos móviles para acceder a las cámaras y micrófonos de estos dispositivos con fines de vigilancia. También se sabe que los hackers independientes escriben malware que les permite hacer lo mismo.

Entonces, es paranoico, pero no sin causa.

Sí, absolutamente, junto con una variedad de otras medidas de seguridad. Otras respuestas han cubierto vectores de amenazas específicos relacionados con no cubrir su cámara, por lo que no los desarrollaré más; basta con decir que hay muchos.

En un nivel superior, aquí está la realidad hoy:

  • El gobierno de los EE. UU. No tiene uno, sino dos de los mayores ‘ejércitos de hackers’ en el planeta: uno que trabaja para la NSA y el otro para la CIA. Recientemente se supo que la presencia y capacidad cibernética de la CIA coincide con la de la NSA. Supongo que todos y su perro saben lo que la NSA ha estado haciendo después de las filtraciones de Snowden, a menos que vivas debajo de una roca. Es bastante aterrador. La cuestión es que la NSA cae bajo DoD y está sujeta a su autoridad y supervisión. Sin embargo, ahora sabemos que recopilan y almacenan indefinidamente todo el tráfico telefónico, de texto y de correo electrónico dentro y fuera de los EE. UU., Solo porque pueden hacerlo. Incluso espían a los políticos estadounidenses, hasta el POTUS, que, sin embargo, hacen muy poco para frenarlos o hacerlos responsables ante la Constitución o el pueblo estadounidense. Ahora considere que la CIA responde directamente al poder ejecutivo y es notoria por burlarse y romper los marcos legales internacionales, constitucionales y de otro tipo, así como por la experimentación y el asesinato de personas. No es que el ciudadano promedio tenga que preocuparse por eso; pero sí establece la decrepitud moral execrable de la agencia que tiene esta capacidad.
  • Los otros países de 5 Eyes, además de los EE. UU., Reino Unido, Canadá, Nueva Zelanda y Australia, poseen capacidades similares y las implementan de manera similar.
  • Rusia y China también tienen capacidades cibernéticas muy poderosas y es de conocimiento público que las usan maliciosamente. Rusia está utilizando activamente la piratería y la inteligencia artificial para socavar las democracias de todo el mundo; China es una fuente conocida de espionaje industrial sancionado por el cual roban la PI de países de todo el mundo.
  • Incluso la pequeña, empobrecida y deshonesta Corea del Norte es lo suficientemente sofisticada como para hackear masivamente a grandes corporaciones.
  • Muchas de las hazañas armadas de la CIA y la NSA se han filtrado y son utilizadas por todos los piratas informáticos con intenciones maliciosas, desde piratas informáticos sofisticados hasta delincuentes menores. Incluso hay evidencia recientemente reportada de que alguien está tratando de construir una plataforma de piratería que integre todas estas vulnerabilidades filtradas.
  • Existe un mercado negro muy importante para la piratería de bienes, incluidos los datos obtenidos mediante piratería, herramientas de piratería e incluso plataformas de suscripción de “piratería como servicio” que le permiten explotar criminalmente a otras personas por una tarifa mensual nominal.
  • El gobierno de los EE. UU. Y otros gobiernos se sientan en una cantidad desconocida, que se cree que es una cantidad sustancial de exploits de día cero para que puedan aprovecharlos ellos mismos.
  • Existe una gran superposición entre las diferentes categorías de piratas informáticos ahora, ya que los EE. UU. Y sus aliados han creado un mercado gris masivo para piratear bienes y servicios, y también porque dependen en gran medida del trabajo por contrato. Muchos de estos contratistas probablemente trabajan para más de uno, o incluso para todos los diversos intereses que participan en la piratería, incluidos los gobiernos, el crimen organizado y las corporaciones.
  • Existen numerosas vulnerabilidades en cada pieza de tecnología informática, desde firmware y sistemas operativos hasta hardware, simplemente en la forma en que está diseñada. Estamos en el punto de que todo el asunto probablemente debería ser rediseñado desde cero teniendo en cuenta la seguridad. Cuando digo “todo” me refiero a todo lo que se cubre bajo el paraguas de la informática o la tecnología de la información: computadoras, sistemas operativos, componentes del sistema, Internet, protocolos, controladores, todo. Pero todos sabemos que esto no sucederá pronto, si es que ocurre alguna vez.
  • Ahora es común que los delincuentes menores utilicen herramientas de piratería para acceder de forma inalámbrica a hogares y vehículos sin romper y entrar, deshabilitar los sistemas de alarma y las cámaras, o descifrar contraseñas wifi en sesiones de protección y eliminar información de identificación como los SSN de las redes domésticas de las personas.

Podría seguir. El punto es que ahora vivimos en una era que es el equivalente cibernético del Salvaje Oeste o la Edad Media: elige tu metáfora. El ciberespacio ahora está conectado y sobrealimenta todos los aspectos de nuestras vidas. Sin embargo, es completamente ilegal, efectivamente, debido a la dificultad del análisis forense y la aplicación de la ley, y está lleno de malos actores: el equivalente cibernético de forajidos y pistolas contratadas o grandes inquisidores, cruzados y bandoleros, según la metáfora que seleccionó anteriormente. Estos malos actores son a veces delincuentes directos y, a veces, delincuentes sancionados que trabajan para gobiernos en nombre de ‘seguridad’ o corporaciones.

Hackear es mucho dinero ahora. Puede ganar más dinero como pirata informático que como ingeniero de software; mucho más. Como resultado, la famosa ética de los hackers parece haberse salido por la ventana. La cultura de la piratería ha sido reemplazada por el buen viejo dólar. Usando la metáfora medieval, estos últimos son como la realeza. Si no eres de la realeza o un bandido, eres un campesino. Ahora todos sabemos cómo los campesinos son tratados históricamente por ambos grupos. Tómame, por ejemplo. Soy un ingeniero de software con una cantidad razonable de conocimientos de seguridad cibernética. Sin embargo, debido a que no trabajo en el campo y no soy un hacker, sigo siendo un campesino. Puede ser un campesino por falta de conocimientos; o simplemente porque tienes una columna vertebral moral y no te gusta la idea de violar la privacidad de alguien. De cualquier manera, sigues siendo un campesino.

Por lo tanto, los principios importantes a tener en cuenta son similares a los principios que todos usan para la seguridad física. No asegurar adecuadamente sus dispositivos, incluso cubrir sus cámaras cuando no está en uso, es equivalente a dejar su casa o automóvil desbloqueados. Ya nadie hace esto, porque es muy probable que te roben. Todo el mundo también entiende que bloquear tus cosas no garantiza que aún no te roben; pero disminuye la probabilidad, y es lo mínimo que debe hacer. Del mismo modo, debe tomar medidas mínimas para asegurar su tecnología hoy para mantenerse a salvo. No garantizará que no seas pirateado, pero cada medida que tomes reduce la probabilidad. Por supuesto, es un poco peor que eso, ya que los efectos negativos de la mala seguridad física son principalmente el robo de sus cosas; mientras que los efectos negativos de la mala seguridad cibernética pueden ser mucho peores.

Ya no estamos en Kansas, Toto. La mejor de las suertes.

Mi prometida está realmente paranoica sobre este asunto. Desde que la conocí por primera vez, ella siempre estaba cubriendo su cámara. Siempre me reía de ella …

Una noche, mi prometida y yo estábamos viendo una película en su computadora portátil, cuando notamos que el LED de la cámara ocasionalmente se prende y apaga.
Al principio, no sospechábamos nada, pero después de dos parpadeos más, sospeché que algo estaba sucediendo.

Inmediatamente abrí el administrador de tareas y descubrí algunos procesos con nombres extraños en ejecución. No pude terminarlos.

Luego analicé el tráfico de salida con netstat y descubrí que una IP se mostraba una y otra vez y que no era una dirección IP local.
También noté que IP siempre estaba conectado en el puerto 1234.

Rastreé la dirección IP hasta una ciudad donde vivía uno de mis “amigos”. No pude obtener la dirección exacta, ni la calle, pero el nombre de la ciudad fue suficiente ya que solo tenía un “amigo” allí.

El amigo con el que hablé por Skype hace varias horas ese mismo día, me envió uno de sus proyectos de programación (archivo .exe) y lo ejecuté ingenuamente. No funcionó, no pasó nada. No había sospechado nada ya que confiaba en él en ese entonces.

Cuando vi que una gran cantidad de tráfico de salida se dirigía a una computadora en la ciudad donde vivía, supe que el archivo exe que ejecutaba ingenuamente no era solo un programa tonto que no funcionaba, sino algo mucho peor. Lo limpié de inmediato.

RAT (Herramienta de administración remota): o en este caso, RAT malicioso o troyano. Me dio un troyano; Me contagié a mí mismo; disfrutaba el control, él mismo.

Cuando le pregunté por Skype, me envió una sonrisa maligna y varias fotos de mi prometida y yo mirando delante de la computadora portátil.

Sobre él: Era un chico que nunca conocí en RL, nos encontramos en Facebook y estuvimos cooperando durante mucho tiempo. Soy programador; él era un aspirante a hacker / programador más joven, así que después de un tiempo decidió abusar de nuestra amistad usando una herramienta que alguien más hizo.

Conclusión: no es necesario cubrir la cámara, pero es una muy buena práctica, ya que nunca se sabe quién puede estar mirándolo. Lo peor es la falsa sensación de seguridad que puede tener, como yo, al pensar que un antivirus y un conocimiento decentes lo protegerán de cualquier cosa. Sin embargo, hay muchas criptomonedas FUD, que cualquier aficionado podría usar para cifrar su exe y hacerlo indetectable por un tiempo (hasta que las corporaciones antivirus descubran una firma única y la pongan en sus bases de datos de definición de virus).

Consejo:

  • Tener un antivirus decente y actualizado y definiciones recientes
  • Tener un buen firewall. No, no el proporcionado por Windows
  • Nunca ejecutes un programa que alguien te envió, incluso aunque sea de un amigo.
    Si desea ejecutarlo, escanee con VirusTotal.com y si la tasa de detección es inferior a 10, puede desconectar su Internet primero y ejecutarlo dentro de un sandbox o máquina virtual. Aún así es tu responsabilidad.
  • Cubrir la cámara no es suficiente: tener un micrófono es suficiente para la vigilancia
  • Incluso si sigue los mejores consejos para proteger su computadora y dispositivos, no hay mejor seguridad que el sentido común .

Puse una pegatina sobre mi cámara, no tanto porque me preocupa que alguien realmente me esté mirando, sino porque no me gusta la idea de que una cámara me “mire” a la cara mientras uso mi computadora portátil. También es coherente con otras cosas que hago, como usar un filtro de privacidad en mi pantalla.

EFF vende algunas bonitas pegatinas despegables / desprendibles para esto. No usaría cinta adhesiva, ya que deja un residuo y es posible que desee usar la cámara de vez en cuando.

Una cámara web siempre debe estar cubierta. Algunos modelos de computadoras portátiles finalmente vienen con una bonita diapositiva para cubrir la lente, con suerte esto se convertirá en una nueva tendencia.
Leds y otros indicadores no son confiables. Simplemente coloque un trozo de papel en su lente y la vida será un poco más segura nuevamente 🙂
(por cierto, también cubra su micrófono para que nadie pueda escuchar su conversación). 😀

Como profesional de TI por día (durante más de 25 años), puedo decir que no debería ser necesario cubrir la cámara con cinta adhesiva … pero tampoco puede hacer daño.

Sí, es posible que su máquina (particularmente las PC con Windows, pero en teoría es posible con cualquier computadora, incluidas las Mac o Linux u otras máquinas Unix también) que se vea comprometida de tal manera que alguien o algún malware pueda utilizar la cámara incorporada y / o micrófono para espiarlo. También es posible (aunque poco probable) que los datos obtenidos de forma ilegal puedan transferirse a algún servidor remoto. Esto es más probable para ataques dirigidos en los que alguien quiere obtener imágenes o grabaciones para usar en su contra más tarde. Pero también es teóricamente posible con malware aleatorio.

Pero la cinta sobre la cámara debe considerarse un último esfuerzo. Siendo realistas, si el malware o algún mal hecho ha llegado tan lejos, ya tienen acceso a cualquier cosa en su computadora, y eso a menudo puede ser más dañino o problemático que obtener un par de fotos extra de usted trabajando en su computadora .

La seguridad cibernética adecuada se practica en capas: en primer lugar, sus computadoras (incluida su conexión wifi para dispositivos como su teléfono inteligente, tableta o computadora portátil) deben acceder a Internet a través de un firewall adecuado. Todos los firewalls en el mercado, incluso los baratos disponibles en WalMart o en cualquier lugar, bloquean las conexiones entrantes de manera predeterminada. Este es un gran paso para evitar que personas ajenas accedan a su computadora. Además, ellos, y la mayoría de los enrutadores wifi, anonimizan la “Dirección IP” de su computadora a una dirección no enrutable a la que no se puede acceder directamente desde el exterior. Para acceder a su computadora desde atrás, un dispositivo de este tipo generalmente requeriría piratear su firewall y / o enrutador, primero, y luego organizar un ataque desde allí contra sus dispositivos. Hacerlo es increíblemente difícil, mucho más que simplemente atacar una máquina que está directamente conectada a Internet.

Además de un firewall de toda la red que protege todos sus dispositivos de intrusiones externas, la mayoría de los sistemas operativos modernos (Windows, Mac OS, Linux, etc.) tienen un firewall incorporado. También deberías habilitar eso. En la mayoría de los casos, es simplemente redundante para el firewall de la red, pero es una capa adicional que hace que sea mucho más difícil para un atacante infiltrarse en su computadora.

Pocos cortafuegos, sin embargo, protegen su computadora de la amenaza número 1 para su seguridad: usted. La mayoría de los ataques, particularmente ransomware o malware, ocurren porque visitó una página web que contenía código malicioso (a menudo incrustado en un anuncio en la página), descargó archivos cargados de malware (como software o imágenes gratuitas) o hizo clic en enlaces en un correo electrónico eso te engañó para que lo hicieras. (A veces, simplemente ver el correo electrónico es suficiente para causar una infección).

Para combatir esos vectores de ataque, necesita protección antivirus / antimalware.

Algunos firewalls de red cuentan con capacidades de “inspección de paquetes” que pueden detectar malware, muy similar al software de seguridad anti-malware para su computadora portátil / computadora de escritorio. Pero en la mayoría de los casos, debe instalar el software de seguridad de una empresa acreditada en su computadora directamente, incluso si su firewall ofrece tales capacidades por sí solo. De nuevo, seguridad en capas.

Además de la prevención de intrusiones / infecciones, también debe asegurarse de hacer copias de seguridad del contenido de sus dispositivos informáticos con frecuencia. Nuevamente, la mayoría de los sistemas operativos modernos contienen software simple (pero efectivo) para hacer una copia de seguridad de su sistema en un sistema de almacenamiento externo (como un disco duro USB), que puede desconectar de su computadora y almacenar fuera de línea hasta que sea necesario en algún momento. Si bien es posible hacer una copia de seguridad de todo su sistema, por lo general, solo recomiendo hacer una copia de seguridad de sus datos, ya que eso es realmente lo más importante que debe proteger. Siempre puede reinstalar su sistema operativo y sus aplicaciones si surge la necesidad, pero sus datos son exclusivamente suyos y pueden ser irremplazables. Hacer una copia de seguridad solo de sus datos también le permite hacer múltiples copias de seguridad de los mismos (por fecha), lo que le da la oportunidad de retroceder lo suficiente si es necesario restaurar desde antes de algún punto de infección.

Finalmente, puede mejorar enormemente la seguridad de su computación si sospecha y es cauteloso siempre que use su computadora. No abra correos electrónicos que parezcan sospechosos o que no esperaba recibir (¡especialmente de cualquier institución financiera!). No visite sitios web cuestionables. No haga clic en enlaces en correos electrónicos o mensajes / textos instantáneos, ya que los malos creativos pueden hacer que los enlaces se vean perfectamente legítimos, cuando son cualquier cosa menos. Y si un correo electrónico, mensaje de texto o sitio web le pide que proporcione información de inicio de sesión u otros datos de identificación personal (número de seguro social, dirección, etc.) SEA SOSTENIBLE. Si no confía en el correo electrónico / mensaje de texto / página web, busque el número de teléfono de la organización por algún otro medio (como el número en el reverso de su tarjeta de crédito) y llámelos para preguntar. Pocas compañías legítimas alguna vez le pedirán que divulgue su información de inicio de sesión o personal, aparte de iniciar sesión como de costumbre. Y cada vez que lo haga, busque siempre el icono del candado (generalmente en el campo de la dirección URL de su navegador) para verificar que el sitio esté encriptado y “seguro”.

Por lo tanto, siéntete libre de seguir usando la cinta si te hace sentir más cómodo. Pero la cinta no lo protegerá de problemas potencialmente peores. Para ellos, necesita precauciones de seguridad adecuadas como las que describí anteriormente.

Ciertamente lo recomendaría.

A veces, el adware que descargas accidentalmente usa tu cámara para fotografiarte.

Luego, pretendiendo ser el “Comando de Delitos Cibernéticos de EE. UU.” O algo así, dicen que hiciste algo absurdo como ver pornografía infantil. Y fotografían tu rostro y lo ponen al lado de las acusaciones salvajes que hacen. Esto me pasó una vez.

Primero, ignora eso. Si el gobierno quiere confiscar su computadora, recibirá una orden judicial y se la quitará . No vendrán y bloquearán su computadora con algún adware tonto. No estás siendo investigado como dice.

Segundo, ciertamente lo haría. Así que mierda pasa así. ¿Quién sabe? Tal vez vendieron la foto de mi cara y está en un anuncio de “¡Los bancos odian a este tipo!”.

Entonces, la mayoría de las personas obtienen un trozo de cinta adhesiva y lo pegan sobre la cámara web.

Sin embargo, me gusta Skype mis amigos para que podamos jugar nuestro juego de rol Pen and Paper. Nos gusta usar el contacto cara a cara. Entonces consigo una de esas cosas resbaladizas. No estoy seguro de cómo llamarlos. Aquí hay algunas imágenes.

Tengo el de arriba. Me gusta mucho. Barato como la suciedad, duradero. Además, no pone un montón de suciedad por toda la cámara y la raya.

Gracias por el A2A, David!

No, no cubro mi cámara web en mi computadora portátil. Me he dado cuenta de que algunas personas hacen eso, ¿por qué? ¿Por miedo a razones de privacidad? ¿No ver tu cara cuando se abre una cabina de cámara?

Lo mantengo abierto, no obstante.

Si pongo cinta, la cámara puede ponerse pegajosa y sucia. Con una nota adhesiva, se volverá obsoleta y ya no se pegará.

¡Interesante pregunta!

Wow, pensé que era la única persona paranoica que hay. Cubrí mi computadora portátil y luego todas las computadoras en la casa. ¡El mío comenzó a tomarme fotos!

Lo digo en serio, estaba navegando por las principales cadenas minoristas y también por los pocos sitios de pequeñas empresas locales abiertos. Tenemos que comparar ¿verdad? Bueno, no estoy diciendo los nombres de los sitios principales, pero tres de ellos tomaron fotos mientras hacía clic en el sitio.

También sé con certeza que alguien suficientemente capacitado puede acceder a cualquier cámara en los dispositivos que desee. Pueden acceder a cualquier persona o sistema a cualquier hora y tener un hacker experto. Algunos trabajan para las compañías de seguridad que encuentran fallas en los fallos y puertas traseras de los programadores u otras adiciones a la programación que lo hacen vulnerable a los ataques.

Dejé de grabarlos, excepto la computadora portátil que uso para cosas de televisión. Apunta a la cama, es demasiado difícil de ignorar para mí. También nuestras PC principales están cubiertas, ya que no puedo encontrar la manera de desactivar la temperatura en lugar de publicar notas.

Ahora no tenemos privacidad, ya saben la mayoría de las personas, pero les gustan mucho los nombres reales y la información.

Así que sí, cubra las cámaras con una nota adhesiva en las habitaciones siempre si la necesita abierta durante la noche. Dispositivos para niños. Nintendo tiene cámaras increíbles en sus dispositivos.

Mejor aún, ciérrelos y manténgalos fuera de las habitaciones. Incluso si lo pone en reposo y la pantalla se oscurece, la cámara aún puede funcionar, la iluminación ayuda pero los filtros funcionan

Muchos podrían haber visto recientemente informes de noticias de una gran cantidad de aplicaciones diseñadas para acceder a cámaras de seguridad y cámaras de monitores para bebés que también se usaron de esta manera.

Entonces, lo mejor que puede hacer es investigar, pero como solo toma un micro segundo, es fácil colocar una pieza gruesa de algunas capas sobre su cámara. No tengo problemas con los míos.

¡Siempre he cubierto la cámara de mi computadora y no tiene nada que ver con piratería !

Tengo una profesión que hace muchas llamadas de conferencia usando programas como Skype y WebEx. Si accidentalmente toca el botón incorrecto en el programa, encenderá su cámara y mostrará un ángulo de su cara muy poco halagador para todos los que estén en la llamada. He visto que esto sucede muchas veces, y a menudo la persona que lo hace no tiene idea. No es como prefiero dejar una impresión 🙂

NOTA : Que esta noticia de 2010 ni siquiera haya sido mencionada no significa que ya no sea un problema o que abundan las salvaguardas suficientes. Más bien, sospecho que se ha olvidado entre las noticias y la pelusa, y / o se ha “calmado” en silencio. * Nota al final

(Sí, las escuelas monitorean el uso de la computadora de los estudiantes en las clases: haciendo tareas, no en sitios ‘inapropiados’ … y con suerte observando el ciberacoso).

PERO [al menos] un sistema escolar, el Distrito Escolar de Lower Merion en Filadelfia, Pensilvania (EE. UU.), Fue descubierto y encontrado culpable de usar computadoras para espiar a los estudiantes mientras estaban en la [supuesta] privacidad de sus propios hogares, fuera del horario escolar .

por meses, se registraron las actividades personales (es decir, no académicas) de los estudiantes, de conversaciones de mensajería instantánea, cuando estaban parcialmente vestidos, otros “momentos privados”, etc.

El distrito asignó (prestó) 2300 computadoras portátiles a los estudiantes para uso escolar y doméstico.

PERO ni los estudiantes ni sus familias estaban al tanto:

A. De la capacidad incorporada para espiar y grabar a distancia;

B. Que tal fue pre-habilitado;

C. había sido sancionado oficialmente;

D. Fue planeado para ser utilizado;

PORQUE

E. El distrito ni siquiera había revelado esta información en los documentos que requieren las firmas de los usuarios / familias.

Este espionaje y grabación por computadora portátil se prolongó durante meses. Se tomaron más de 56,000 fotos secretas; incluyendo más de 400 de un solo demandante durante dos semanas.

El seguimiento remoto / activación de la cámara aparentemente se configuró para ‘localizar computadoras portátiles faltantes’, pero a veces se dejó encendido durante meses después.

Especialmente desagradable: ¡A algunos miembros del personal les pareció que ver las grabaciones era especialmente alegre, una especie de “telenovela” en la escuela secundaria! (Ver enlace para citas sarcásticas).

* Las escuelas de los Estados Unidos son conocidas por emplear políticas de “tolerancia cero”, suspendiendo a los estudiantes (incluso involucrando a la policía) por razones desproporcionadas o absurdas.

Sin embargo, no leí donde cualquier administración de distrito responsable había recibido directamente consecuencias laborales o financieras (solo una persona de TI o dos). LMK si me perdí algo?

La escuela resuelve el caso de espionaje de una computadora portátil para “proteger a los contribuyentes”

More Interesting

Acabo de comprar una Olympus OM-D E-M5 mark 2 con 12-40 mm f / 2.8 y 40-150 mm f / 4.0-5.6 y necesito una buena bolsa para cámara. ¿Cuáles son algunas sugerencias para una bolsa de cámara compacta de buena calidad para una cámara sin espejo?

¿Cuánto tiempo pasará antes de que las cámaras de cámara lenta lleguen al mercado a precios asequibles para el consumidor?

¿Debo comprar un kit de lentes con mi nueva cámara réflex digital Canon o ahorrar mi dinero para un lente de mayor calidad?

¿Para qué sirven las lentes convergentes y divergentes?

¿Puedo usar el flash 'YongNuo YN-568EX para Canon' en una cámara Nikon?

¿Qué cámara de fotograma completo es la mejor para la fotografía modelo, una 6D o una 5D Mark III?

¿Es mejor una DSLR de fotograma completo que una cámara DSLR normal?

¿Tiene sentido actualizar de la Canon 1200D a la Canon 70D para la fotografía de aves? ¿Es mejor ahorrar dinero para una lente más capaz?

¿Cuál es la mejor cámara y micrófono de escopeta para las entrevistas callejeras? Preferiría evitar lav mic para minimizar el "preguntar" por estas entrevistas. Proyecto de pasión de pequeño presupuesto.

¿Para qué se usa una cámara manual?

¿Cuándo matará efectivamente el iPhone (y otros teléfonos inteligentes de gama alta) al mercado de DSLR como lo hizo con el mercado de apuntar y disparar?

Cómo sentirse viviendo en una sociedad de vigilancia con cámaras en todas partes

¿Cuál es el principio de funcionamiento de la cámara?

Cómo reconocer caras de una cámara Arduino

¿Cómo obtener el fondo desenfocado en retrato de Nikon D5200 con Tamron 18-200 mm?