{"id":585,"date":"2013-03-18T14:00:41","date_gmt":"2013-03-18T14:00:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=585"},"modified":"2020-02-26T17:10:30","modified_gmt":"2020-02-26T15:10:30","slug":"cuidado-con-las-webcams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cuidado-con-las-webcams\/585\/","title":{"rendered":"\u00a1Cuidado con las webcams!"},"content":{"rendered":"<p>Aunque los hackers intenten infectar los ordenadores con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, econ\u00f3mico. Algunos cibercriminales, simplemente, se divierten accediendo a las webcams, a las conversaciones privadas o a las fotograf\u00edas de los usuarios. Adem\u00e1s, la mayor\u00eda de sus v\u00edctimas son mujeres j\u00f3venes y atractivas o adolescentes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/03\/05215638\/webcam-feat-1.jpg\" width=\"638\" height=\"238\"><\/p>\n<p>Existen m\u00faltiples aplicaciones, con fines legales e ilegales, que permiten el acceso remoto al equipo. Aplicaciones como Remote Desktop y TeamViewer cuentan con la bendici\u00f3n de los administradores de sistemas y los equipos t\u00e9cnicos (sin olvidar los j\u00f3venes que ayudan a sus abuelas con los problemas inform\u00e1ticos). No obstante, la funci\u00f3n principal de estas apps es la misma que en otros programas maliciosos como ZeuS, el cual convierte a tu PC en parte de un botnet, controlado por hackers a miles de kil\u00f3metros de distancia. Los piratas inform\u00e1ticos utilizan el equipo de la v\u00edctima para obtener beneficios econ\u00f3micos; escanear los discos en b\u00fasqueda de informaci\u00f3n valiosa (contrase\u00f1as, detalles de pago\u2026); usando, posteriormente, el ordenador para enviar spam y ataques DDoS. Adem\u00e1s, algunos hackers utilizan el acceso remoto para espiar a la v\u00edctima por puro placer y diversi\u00f3n.<\/p>\n<p>Uno de los botines m\u00e1s ansiados por lo hackers son las fotos \u201ccomprometidas\u201d. El invasor escanea, manualmente, los discos e incluso los dispositivos m\u00f3viles en busca de im\u00e1genes de la v\u00edctima desnuda. Por supuesto, el propietario del equipo no tiene porque ser un joven apuesto o tener la costumbre de desnudarse delante de la webcam. Por este motivo, los voyeur recopilan, cuidadosamente, esos momentos tan \u00edntimos. Dependiendo de los h\u00e1bitos y principios del hacker, \u00e9ste puede publicar las im\u00e1gnes por \u201cpuro entretenimiento\u201d o introducirlas en una base de datos de blackmail.<\/p>\n<p>Adem\u00e1s de espiar a la v\u00edctima, a los hackers les gusta gastar bromas. Gracias a herramientas de acceso remoto espec\u00edficas, los cibercriminales pueden interactuar con la v\u00edctima: mostrar mensajes en la pantalla, abrir una website, eliminar la barra de herramientas, abrir el CD y un sinf\u00edn de travesuras. El desconcierto de la v\u00edctima al ver que su equipo se comporta de forma extra\u00f1a divierte a estos canallas.<\/p>\n<p>A diferencia de los hackers con fines econ\u00f3micos, los cuales poseen buenas habilidades t\u00e9cnicas, estos ataques los realizan piratas amateurs, sin recursos o capacidades. \u00c9ste es el motivo por el cual utilizan ataques de ingenier\u00eda social o difunden el malware a trav\u00e9s de archivos P2P. Para evitar a estos gamberros, los usuarios deben tomar precauciones: descargar, solamente, aplicaciones procedentes de fuentes de confianza; usar soluciones de <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a>; evitar compartir archivos P2P; no pinchar en enlaces sospechosos\u2026 \u00a0Adem\u00e1s, debemos prestar atenci\u00f3n a nuestra webcam y evitar que alguien nos esp\u00ede. Si nuestra webcam es externa, podemos desconectarla del USB y enchufarla s\u00f3lo cuando la utilicemos; o, en su lugar, girarla para que enfoque a un punto muerto de la habitaci\u00f3n. Esto es imposible si la c\u00e1mara est\u00e1 integrada en el port\u00e1til. No obstante, casi todos los modelos est\u00e1n equipados con una se\u00f1al luminosa, que se enciende cuando la c\u00e1mara est\u00e1 funcionando. Si la luz est\u00e1 encendida y tu nos has activado la c\u00e1mara; desconecta, inmediatamente el WiFi del equipo y comprueba con un <a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> que el ordenador est\u00e1 limpio.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aunque los hackers intenten infectar los ordenadores con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, econ\u00f3mico. Algunos cibercriminales, simplemente, se divierten accediendo<\/p>\n","protected":false},"author":32,"featured_media":586,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[122,183,269],"class_list":{"0":"post-585","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-hackers","9":"tag-seguridad-informatica","10":"tag-webcam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cuidado-con-las-webcams\/585\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-las-webcams\/461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=585"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/585\/revisions"}],"predecessor-version":[{"id":21264,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/585\/revisions\/21264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/586"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}