{"id":27130,"date":"2022-05-04T11:19:41","date_gmt":"2022-05-04T09:19:41","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27130"},"modified":"2022-05-04T11:28:42","modified_gmt":"2022-05-04T09:28:42","slug":"mute-button","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mute-button\/27130\/","title":{"rendered":"\u00bfEst\u00e1 tu micr\u00f3fono realmente silenciado?"},"content":{"rendered":"<p>Desde que empez\u00f3 la pandemia, millones de personas han aprendido a utilizar herramientas para trabajar en remoto de una forma colaborativa. La gran acogida que han tenido estos servicios por parte de los usuarios ha hecho que se preste m\u00e1s atenci\u00f3n a un aspecto que antes se pasaba m\u00e1s por alto: la seguridad.<\/p>\n<p>Investigadores de tres universidades estadounidenses han publicado un estudio sobre la famosa funci\u00f3n de silenciar el micr\u00f3fono en los programas m\u00e1s populares para comprobar si hace realmente lo que dice. En este <a href=\"https:\/\/wiscprivacy.com\/papers\/vca_mute.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> ha habido resultados de todo tipo, pero, sin duda, estos indican que es momento de reconsiderar nuestra postura acerca de la privacidad durante las llamadas de trabajo.<\/p>\n<h2>\u00bfC\u00f3mo surge este estudio?<\/h2>\n<p>Es bastante obvio. Si has utilizado alguna vez Microsoft Teams, habr\u00e1s vivido esta situaci\u00f3n: entras en una llamada con el micr\u00f3fono silenciado y empiezas a hablar sin darte cuenta de que tienes el micr\u00f3fono silenciado e inmediatamente despu\u00e9s el programa te recuerda que el micr\u00f3fono est\u00e1 silenciado. Est\u00e1 claro que esta funci\u00f3n (que hay que reconocer que es bastante \u00fatil) no se puede ejecutar si el bot\u00f3n de silenciar desconecta el micr\u00f3fono por completo. Entonces, \u00bfc\u00f3mo se implementa realmente esta funci\u00f3n? \u00bfSe env\u00eda el sonido del micr\u00f3fono al servidor del programa, aunque est\u00e9 el modo de silenciar activado?<\/p>\n<p>Estas son algunas preguntas que se plantearon los autores del estudio. \u00bfPero c\u00f3mo comprobarlo? Para dar respuesta a estas preguntas, los investigadores analizaron el funcionamiento del micr\u00f3fono en un total de diez servicios, bas\u00e1ndose en llamadas realizadas a trav\u00e9s del navegador.<\/p>\n<h2>Resultados de la investigaci\u00f3n<\/h2>\n<p>Desde el punto de vista de la privacidad, la mejor soluci\u00f3n para las teleconferencias parec\u00eda ser un cliente web. Todos los servicios de conferencias online se probaron en un navegador de c\u00f3digo abierto como es el caso de Chromium (la base de muchos navegadores como Google Chrome y Microsoft Edge). De esta forma, todos los servicios deben cumplir las reglas de interacci\u00f3n con el micr\u00f3fono establecidas por los desarrolladores del motor del navegador. Es decir, cuando se activa el bot\u00f3n de silencio del micr\u00f3fono en la interfaz web, el servicio no debe captar ning\u00fan sonido. Pero las aplicaciones nativas de escritorio tienen m\u00e1s permisos.<\/p>\n<div id=\"attachment_27131\" style=\"width: 2080px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27131\" class=\"wp-image-27131 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/05\/04105809\/muted2.png\" alt=\"Esquema general de interacci\u00f3n entre la aplicaci\u00f3n de conferencias y el sistema operativo (en este caso Windows 10)\" width=\"2070\" height=\"431\"><p id=\"caption-attachment-27131\" class=\"wp-caption-text\">Esquema general de interacci\u00f3n entre la aplicaci\u00f3n de conferencias y el sistema operativo (en este caso Windows 10). <a href=\"https:\/\/wiscprivacy.com\/papers\/vca_mute.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>Los investigadores analizaron c\u00f3mo y cu\u00e1ndo interactuaba la aplicaci\u00f3n con el micr\u00f3fono, comparando los datos de audio capturados desde este con el flujo de informaci\u00f3n enviado al servidor. El resultado fue, como era de esperar, que cada programa tiene un comportamiento diferente. Veamos qu\u00e9 es lo que descubrieron sobre las herramientas m\u00e1s conocidas:<\/p>\n<h3>Zoom<\/h3>\n<p>Zoom es un claro ejemplo de comportamiento \u201crespetuoso\u201d. En el modo de micr\u00f3fono silenciado no captura el flujo de audio; es decir, no escucha lo que sucede a su alrededor. Adem\u00e1s, solicita regularmente informaci\u00f3n que le permite determinar el nivel de ruido cerca del micr\u00f3fono. En cuanto detecta que empiezas a hablar, o simplemente haces ruido, el cliente te recuerda, como siempre, que debes activar el audio.<\/p>\n<h3>Microsoft Teams<\/h3>\n<p>En este caso las cosas son un poco m\u00e1s complicadas. Microsoft Teams no utiliza la interfaz est\u00e1ndar del sistema para la interacci\u00f3n con el micr\u00f3fono, en su lugar, se comunica directamente con Windows. Por ello, los investigadores no pudieron averiguar en detalle c\u00f3mo gestiona el modo silencioso durante una llamada.<\/p>\n<h3>Cisco Webex<\/h3>\n<p>Cisco Webex result\u00f3 tener el comportamiento m\u00e1s entra\u00f1o de todas las opciones analizadas. Esta plataforma procesa constantemente el sonido del micr\u00f3fono durante la llamada, independientemente del estado (activado o desactivado) del audio dentro de la aplicaci\u00f3n. Sin embargo, al investigar el cliente con m\u00e1s detalle, se descubri\u00f3 que Webex no esp\u00eda como tal, ya que, en el modo silenciado, el sonido no se transmite al servidor remoto. Pero s\u00ed env\u00eda metadatos como el nivel de volumen de la se\u00f1al.<\/p>\n<p>A simple vista, esto no parece algo preocupante. Sin embargo, bas\u00e1ndose \u00fanicamente en estos metadatos, sin acceso al flujo de audio real, se pudieron suponer una serie de par\u00e1metros b\u00e1sicos de lo que estaba ocurriendo en el entorno del usuario. Por ejemplo, fue posible determinar de una forma bastante fiable si el usuario, estando conectado a una llamada de trabajo, hab\u00eda apagado el micr\u00f3fono y la c\u00e1mara y estaba pasando la aspiradora por casa, cocinando o hab\u00eda un perro ladrando cerca. Fue posible hasta saber si hab\u00eda otras personas en la habitaci\u00f3n (por ejemplo, determinar que la llamada proced\u00eda de un lugar p\u00fablico). Para esto se utiliz\u00f3 un algoritmo parecido, en cierto modo, al de Shazam y otras aplicaciones de reconocimiento de m\u00fasica. Para cada \u201cmuestra de ruido\u201d, se cre\u00f3 un conjunto de patrones y se compar\u00f3 con los datos capturados del cliente Cisco Webex.<\/p>\n<h2>Niveles de privacidad<\/h2>\n<p>El estudio ofrece algunos consejos pr\u00e1cticos y confirma lo que era un secreto a voces: no tenemos un control real sobre los datos que se recopilan sobre nosotros ni c\u00f3mo se lleva esto a cabo. Aunque tambi\u00e9n hay que decir que no se ha detectado en este estudio ninguna ilegalidad en el funcionamiento de las herramientas analizadas.<\/p>\n<p>Si, a pesar de estos resultados positivos, te sigue preocupando tener una aplicaci\u00f3n instalada en tu ordenador con acceso constante al micr\u00f3fono, una soluci\u00f3n es, siempre que sea posible, conectarte a trav\u00e9s del cliente web. S\u00ed, las funciones ser\u00e1n limitadas, pero aumentar\u00e1 tu privacidad: el bot\u00f3n de silenciar el micr\u00f3fono en ese caso s\u00ed que desconecta realmente el micr\u00f3fono del servicio.<\/p>\n<p>Otra opci\u00f3n es la de utilizar el bot\u00f3n de silenciado del micr\u00f3fono del <em>hardware<\/em>, si lo tiene tu ordenador. O unos auriculares externos, ya que en los modelos de gama alta suelen aislar el micr\u00f3fono del ordenador sin necesitar un <em>software<\/em> de por medio.<\/p>\n<p>El verdadero peligro no son estas herramientas en s\u00ed mismas, sino el <em>malware<\/em> que puede espiar a las v\u00edctimas y enviar las grabaciones de audio de esas conversaciones a sus desarrolladores. En este caso, no solo se necesita una soluci\u00f3n de seguridad que se ocupe de los programas no deseados, sino tambi\u00e9n de un medio para controlar qui\u00e9n accede al micr\u00f3fono y cu\u00e1ndo, en caso de que un programa leg\u00edtimo decida hacerlo sin preguntar. Las soluciones <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">de Kaspersky<\/a>, tanto para uso personal como para empresas, cuentan con una funci\u00f3n independiente que te informa cu\u00e1ndo un software intenta acceder al micr\u00f3fono o a la c\u00e1mara web.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hablamos sobre el funcionamiento real del bot\u00f3n de silenciar en las videollamadas y sobre la privacidad en la era de las conferencias online.<\/p>\n","protected":false},"author":665,"featured_media":27133,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[888,3420,220],"class_list":{"0":"post-27130","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-espiar","10":"tag-microfono","11":"tag-privacidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mute-button\/27130\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mute-button\/24104\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mute-button\/19587\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mute-button\/9898\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mute-button\/26426\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mute-button\/24372\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mute-button\/24732\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mute-button\/26678\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mute-button\/33132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mute-button\/10661\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mute-button\/44193\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mute-button\/18842\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mute-button\/19369\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mute-button\/28519\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mute-button\/28231\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mute-button\/24983\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mute-button\/30460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mute-button\/30234\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27130"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27130\/revisions"}],"predecessor-version":[{"id":27134,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27130\/revisions\/27134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27133"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}