{"id":26736,"date":"2022-01-18T20:37:44","date_gmt":"2022-01-18T18:37:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26736"},"modified":"2022-01-18T20:37:44","modified_gmt":"2022-01-18T18:37:44","slug":"finding-spy-cameras-with-smartphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/finding-spy-cameras-with-smartphone\/26736\/","title":{"rendered":"C\u00f3mo encontrar c\u00e1maras ocultas con el sensor ToF de tu smartphone"},"content":{"rendered":"<p>Las c\u00e1maras de espionaje en apartamentos alquilados o habitaciones de hotel: \u00bfson realidad o ficci\u00f3n? Por desgracia, realidad. De hecho, en un caso bastante reciente, una familia de Nueva Zelanda, que hab\u00eda alquilado un apartamento en Irlanda, <a href=\"https:\/\/edition.cnn.com\/2019\/04\/05\/europe\/ireland-airbnb-hidden-camera-scli-intl\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3 una c\u00e1mara oculta<\/a> que retransmit\u00eda im\u00e1genes en vivo desde la sala de estar.<\/p>\n<p>Para detectar una c\u00e1mara a simple vista a menudo se requiere una visi\u00f3n de rayos X, ya que lo m\u00e1s seguro es que est\u00e9 cuidadosamente camuflada. Para aquellos de nosotros que no somos Superman, existen dispositivos especiales para ayudar a detectar dispositivos esp\u00eda por radiaci\u00f3n electromagn\u00e9tica o se\u00f1al wifi, pero no son art\u00edculos que solamos llevar de viaje. Y, para sacarles el m\u00e1ximo partido, necesitar\u00e1s habilidades especiales o la asistencia de expertos.<\/p>\n<p>Dicho esto, unos investigadores de Singapur han desarrollado recientemente una soluci\u00f3n para localizar un dispositivo oculto utilizando el sensor ToF (siglas en ingl\u00e9s de \u201ctiempo de vuelo\u201d) de un <em>smartphone<\/em> normal. Este nuevo m\u00e9todo se conoce con el nombre de LAPD (siglas en ingl\u00e9s de \u201cDetecci\u00f3n de fotograf\u00eda asistida por l\u00e1ser\u201d).<\/p>\n<h2>\u00bfQu\u00e9 es un sensor ToF?<\/h2>\n<p>Aunque los t\u00e9rminos \u201csensor ToF\u201d y \u201cc\u00e1mara ToF\u201d no signifiquen nada para ti, es posible que ya te hayas encontrado con uno en tu <em>smartphone<\/em>. Se utiliza, por ejemplo, para desbloquear la pantalla por rostro, reconocer gestos o crear el amado efecto <em>bokeh,<\/em> un fondo desenfocado en las fotos.<\/p>\n<p>Para resolver estas tareas, el <em>smartphone<\/em> necesita ver una imagen tridimensional para saber qu\u00e9 est\u00e1 cerca de la c\u00e1mara y qu\u00e9 est\u00e1 m\u00e1s lejos. De esto se encarga el ToF: el sensor emite un haz infrarrojo y mide el tiempo que tardan los rayos en reflejarse. Cuanto m\u00e1s tarde, m\u00e1s lejos estar\u00e1 el objeto del sensor, por supuesto.<\/p>\n<p>Como descubrieron los investigadores, adem\u00e1s de sus funciones b\u00e1sicas, los m\u00f3dulos ToF hacen un buen trabajo a la hora de encontrar c\u00e1maras esp\u00eda. Esto se debe a que la luz emitida por el sensor crea un reflejo caracter\u00edstico en la lente, por el cual se puede reconocer el dispositivo infractor.<\/p>\n<h2>La actualizaci\u00f3n del sensor<\/h2>\n<p>Dado que las aplicaciones de c\u00e1mara para <em>smartphone<\/em> con ToF se crearon con prop\u00f3sitos muy diferentes, los investigadores tuvieron que desarrollar una aplicaci\u00f3n y complementar las capacidades del sensor para hacer mejor frente a la b\u00fasqueda de reflejos de c\u00e1maras ocultas.<\/p>\n<p>Primero, agregaron un sistema inteligente que informa al usuario del rango \u00f3ptimo para escanear objetos. De esta forma, si el <em>smartphone<\/em> est\u00e1 demasiado cerca de un objeto sospechoso, el resplandor ser\u00e1 muy brillante y \u201csobresaturar\u00e1\u201d el sensor. Por el contrario, si el dispositivo est\u00e1 demasiado lejos, el resplandor ser\u00e1 demasiado d\u00e9bil y el detector no podr\u00e1 registrarlo.<\/p>\n<p>En segundo lugar, el equipo aplic\u00f3 un filtro para detectar las se\u00f1ales extra\u00f1as, ya que el detector puede identificar con mayor o menor precisi\u00f3n una lente oculta en un campo de visi\u00f3n limitado: un cono que abarca aproximadamente 20\u00b0 y se origina en la c\u00e1mara del <em>smartphone<\/em>. Cualquier cosa fuera de esta zona confunde al detector y conduce a falsos positivos.<\/p>\n<p>Por \u00faltimo, los expertos aplicaron filtros programables de autoaprendizaje para reducir a\u00fan m\u00e1s la tasa de falsos positivos. El caso es que la resoluci\u00f3n de los sensores ToF es muy baja, solo 320\u00d7240 p\u00edxeles. Por esta raz\u00f3n, no es f\u00e1cil para el detector determinar el tama\u00f1o, la forma y la intensidad exactos del deslumbramiento, y son estos par\u00e1metros los que distinguen una c\u00e1mara oculta de otros objetos inocuos.<\/p>\n<h2>Resultados de la prueba<\/h2>\n<p>Los investigadores llevaron a cabo un experimento para establecer la eficacia del m\u00e9todo en la pr\u00e1ctica. Este estudio involucr\u00f3 a 379 voluntarios, a quienes se les pidi\u00f3 que encontraran c\u00e1maras esp\u00eda de tres formas: a simple vista, con un detector especializado actualmente en el mercado y con LAPD. Se les concedi\u00f3 de 30 a 60 segundos para buscar, el tiempo promedio que el viajero est\u00e1 dispuesto a dedicar a esta actividad.<\/p>\n<p>El primer m\u00e9todo arroj\u00f3 resultados poco impresionantes. Solo el 46 % de los participantes pudieron detectar las c\u00e1maras ocultas con la vista. Adem\u00e1s, hubo much\u00edsimos falsos positivos: en el 54,9 % de los casos, los voluntarios se\u00f1alaron objetos o lugares incorrectos.<\/p>\n<p>El detector especializado tambi\u00e9n mostr\u00f3 resultados modestos: en dos modos de escaneo diferentes, las c\u00e1maras esp\u00eda fueron encontradas por solo el 62,3 % y el 57,7 % de los participantes. El n\u00famero de falsos positivos volvi\u00f3 a ser elevado: 26,9 % y 35,2 %, respectivamente.<\/p>\n<p>El m\u00e9todo LAPD demostr\u00f3 ser el m\u00e1s eficaz. Las c\u00e1maras esp\u00eda se encontraron en el 88,9 % de los casos. Incluso cuando los investigadores alteraron la iluminaci\u00f3n para dificultar la b\u00fasqueda, la tasa de detecci\u00f3n no cay\u00f3 por debajo del 77,8 %. La proporci\u00f3n de falsos positivos tambi\u00e9n fue baja, con un 16,67 %.<\/p>\n<h2>El trabajo contin\u00faa<\/h2>\n<p>A pesar de los impresionantes resultados de las pruebas, no veremos una aplicaci\u00f3n de LAPD en App Store o Google Play a corto plazo. Seg\u00fan los propios investigadores, los sensores ToF actuales todav\u00eda carecen de la suficiente resoluci\u00f3n y precisi\u00f3n para el trabajo de campo; adem\u00e1s, no todos los tel\u00e9fonos inteligentes cuentan con dicho m\u00f3dulo. Por lo tanto, hasta que se mejore el dise\u00f1o y los fabricantes lancen nuevas c\u00e1maras, los usuarios deber\u00e1n ser pacientes y confiar en <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-find-spy-cameras\/26604\/\" target=\"_blank\" rel=\"noopener\">otros m\u00e9todos para detectar c\u00e1maras ocultas<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Te explicamos qu\u00e9 es el sensor ToF de un smartphone y c\u00f3mo unos investigadores de Singapur proponen usarlo para encontrar c\u00e1maras ocultas.<\/p>\n","protected":false},"author":2484,"featured_media":26738,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2019],"tags":[3386,3385,220,61,722,3384],"class_list":{"0":"post-26736","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-camaras-espia","10":"tag-camaras-ocultas","11":"tag-privacidad","12":"tag-seguridad","13":"tag-smartphones","14":"tag-videovigilancia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/finding-spy-cameras-with-smartphone\/26736\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/finding-spy-cameras-with-smartphone\/23842\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/finding-spy-cameras-with-smartphone\/19339\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/finding-spy-cameras-with-smartphone\/9698\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/finding-spy-cameras-with-smartphone\/26078\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/finding-spy-cameras-with-smartphone\/24046\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/finding-spy-cameras-with-smartphone\/23778\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/finding-spy-cameras-with-smartphone\/26333\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/finding-spy-cameras-with-smartphone\/32223\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/finding-spy-cameras-with-smartphone\/10463\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/finding-spy-cameras-with-smartphone\/43391\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/finding-spy-cameras-with-smartphone\/18443\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/finding-spy-cameras-with-smartphone\/18840\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/finding-spy-cameras-with-smartphone\/15716\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/finding-spy-cameras-with-smartphone\/27989\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/finding-spy-cameras-with-smartphone\/32334\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/finding-spy-cameras-with-smartphone\/28037\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/finding-spy-cameras-with-smartphone\/24787\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/finding-spy-cameras-with-smartphone\/30187\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/finding-spy-cameras-with-smartphone\/29977\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26736"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26736\/revisions"}],"predecessor-version":[{"id":26743,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26736\/revisions\/26743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26738"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}