_
_
_
_
Tentaciones

¿Debemos tapar la cámara de nuestro móvil por seguridad?

Se recomienda hacerlo en ordenadores de sobremesa y portátiles. Pero ¿están a salvo nuestros archivos en el ‘smartphone’?

De un tiempo a esta parte se nos viene advirtiendo de que dejar sin cubrir la cámara de los ordenadores es como darle las llaves de nuestra casa a un ladrón. La gente que sabe de estas cosas tapa su cámara: lo hace el director del FBI, James Corney, y lo hace Mark Zuckerberg, el jefe de Facebook. Todo sugiere que nosotros, comunes mortales protegidos por sistemas de seguridad menos rígidos, también deberíamos plantarle una pegatina a la webcam.

“En ordenadores de sobremesa o portátiles más antiguos lo que ocurre es que están habilitados para que la cámara se active de forma automática cuando entramos en un chat, a menos que lo tengamos configurado para que esté siempre apagada”, explica Marcos Gómez, subdirector de servicios de ciberseguridad de INCIBE (Instituto Nacional de Ciberseguridad). Los sistemas operativos más recientes vienen con esa opción deshabilitada o preguntan al usuario si quiere encender la cámara. Si el nuestro es antiguo, deberíamos actualizarlo, sugiere este experto, que, pese a todo, recomienda tapar la cámara aunque sea con un post-it.

Las sesiones de chats de determinados programas de contactos llevan consigo la posibilidad de acceder a nuestra cámara o incluso nuestro perfil de usuario (si entramos a través de nuestro perfil de Google, por ejemplo). Se cubren las espaldas con los términos de uso. “En la letra pequeña que siempre aceptamos se dicen cosas como que podrá acceder a la geolocalización, a la galería, a la cámara o el micrófono y la información podrá ser utilizada por el fabricante”, advierte Marcos Gómez. “Si las aceptamos, luego vamos a tener muy complicado hacer una reclamación sobre las mismas”, añade el portavoz de INCIBE.

Otra vía de entrada son las webs de descargas ilegales. “Dentro de esos softwares es posible incluir sistemas de toma de control del equipo, RAT en el argot, que permiten tomar el control del dispositivo remotamente, siendo muy parecido su comportamiento al de un Troyano al uso”, describe Raúl Renales, analista de riesgos IT, security manager y representante de la asociación HoneySec.

“A mí todavía me resulta curioso que los fabricantes de fundas para smartphone no hayan previsto esta situación y no las ofrezcan con una tapa de quita y pon para las cámaras del dispositivo"

¿Qué clase de información nos pueden sustraer? “Principalmente, capturas de lo que se vea en la cámara, secuencias de vídeo y todo lo que esté al alcance del micrófono. Más difícil resulta que el mismo driver que maneja la cámara o el micrófono acceda al resto de funcionalidades: archivos, documentos, navegador…”, dice Marcos Gómez. Pero no imposible: “El atacante, desde un cómodo panel de control, es capaz de lanzar peticiones para la activación de la cámara, el micrófono, extracción de archivos o cualquier otro elemento de su interés”, asegura Raúl Renales.

Pero los ordenadores de sobremesa o portátiles y las tablets no son los únicos aparatos dotados de cámara. Hay otros que a priori podrían parecer más vulnerables por razones espacio temporales: los llevamos encima todo el tiempo y a todas partes, incluso cuando viajamos a otro país y nos conectamos a redes móviles desconocidas o a wifis dudosos: los móviles.

El riesgo en los smartphones viene de la mano de las apps. Las aplicaciones piden una serie de permisos para realizar funcionalidades: el acceso a la geolocalización, a la agenda de contactos, a la red móvil, al envío de SMS, a la posibilidad de hacer llamadas o incluso a la cámara y el micrófono. Algunas piden acceso también a la galería de fotos.

En este punto hay que diferenciar entre los sistemas operativos iOS y Android. En el mundo de los iPhone, estos permisos se aceptan o no uno por uno: cada vez que haces una foto, el iPhone te pregunta si permites que Facebook tenga acceso a ella. O cuando estás navegando con Google te pregunta si quieres activar tu geolocalización. Pero ¿qué ocurre en el mundo Android? Recordemos que en España el 80% de los móviles son Android. En estos, se da permiso por bloque. ¿Que quieres instalar una app? Entonces le das permiso a todo. “Hay que verificar los permisos que nos piden las aplicaciones. Por ejemplo, si nos descargamos una app para usar el flash de mi móvil como linterna, no tendría por qué tener permiso para acceder ni a la cámara, ni al micrófono, ni a mi libreta de contactos, ni a enviar SMS… No tendría sentido”, aclara Gómez.

Por supuesto, descargar las aplicaciones de Apple Store o Google Play ofrece más garantías que hacerlo desde otros proveedores. “Esas tiendas oficiales han localizado aplicaciones que son maliciosas, sospechosas o que no hacen lo que deberían hacer, y las retiran. Cuando rooteas el móvil [modificar el sistema operativo viene en el dispositivo para conseguir el control total sobre él], aumentas los riesgos”, dice el especialista de INCIBE.

Aunque se trata de un dispositivo más pequeño, el móvil no entraña menor riesgo que un ordenador. “Lo que llevamos en nuestros bolsillos son ordenadores perfectamente capacitados para realizar cualquier tarea que pudiera hacer un PC de sobremesa”, dice Raúl Renales, de Honey Sec.

Lo que hace a los móviles más vulnerables no es tanto su movilidad como su exposición constante. Como opina Alejandro Ramos, profesional de seguridad informática, profesor del máster de Seguridad de la Universidad Europea de Madrid y coautor del libro Hacker épico, son “dispositivos que se usan más a menudo, en los que se instalan más aplicaciones conocidas y desconocidas y que se conectan a redes wireless que pueden o no ser seguras”.

Aparte de bloquear el permiso de acceso a la cámara, es importante taparla. “A mí todavía me resulta curioso que los fabricantes de fundas para smartphone no hayan previsto esta situación y no las ofrezcan con una tapa de quita y pon para las cámaras del dispositivo, aunque quizá las veamos en el futuro”, dice Raúl Renales. Alejandro Ramos también es partidario de cubrir la cámara, y no solo eso: “Otra opción es añadir un led de uso que se encienda cuando la cámara está activa. Tal y como ocurre en los ordenadores”, explica.

Marcos Gómez recomienda instalar, además, aplicaciones como Conan Mobile, “una herramienta gratuita que te dice cómo de seguro está tu móvil: si tienes actualizado el sistema operativo, si tienes antivirus, si tienes aplicaciones sospechosas, a qué accede cada aplicación de las que hay en tu móvil… Te da una foto de cómo está tu móvil de protegido”. En definitiva, en un mundo ideal, la cámara del móvil debería ser como las cámaras de antaño, que solo se destapaban cuando se iban a usar.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_