{"id":10773,"date":"2017-07-06T13:29:09","date_gmt":"2017-07-06T13:29:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=10773"},"modified":"2017-07-06T13:36:05","modified_gmt":"2017-07-06T13:36:05","slug":"te-escuchan-a-escondidas-no-con-nosotros","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/te-escuchan-a-escondidas-no-con-nosotros\/10773\/","title":{"rendered":"\u00bfTe escuchan a escondidas? \u00a1No con nosotros!"},"content":{"rendered":"<p>No es una paranoia plantearse si puede sucederte o no. \u00bfRecuerdas cuando se burlaban de los que cubr\u00edan sus <em>webcams<\/em>? <a href=\"https:\/\/www.kaspersky.co.uk\/blog\/2ch-webcam-hack\/7120\/\" target=\"_blank\" rel=\"noopener\">Despu\u00e9s de leer esta noticia<\/a>, nadie se re\u00eda, sino que empezaron a cubrir las suyas tambi\u00e9n (o a usar la caracter\u00edstica de Kaspersky Internet Security que <a href=\"https:\/\/www.kaspersky.com\/blog\/webcam\/5436\/?_ga=2.153439032.1468373624.1499260888-1471458152.1499260888\" target=\"_blank\" rel=\"noopener nofollow\">bloquea lo accesos no autorizados<\/a> a la <em>webcam<\/em>).<\/p>\n<p>Pero no nos olvidemos de los micr\u00f3fonos. La cinta adhesiva y, es m\u00e1s, los malos <a href=\"https:\/\/www.kaspersky.co.uk\/blog\/voice-recognition-threats\/8443\/\" target=\"_blank\" rel=\"noopener\">pueden escucharte mediante los altavoces<\/a> que, b\u00e1sicamente, tienen la misma estructura que un micr\u00f3fono. Deshabilitar el micr\u00f3fono mediante el <em>software<\/em>\u00a0del sistema no es una soluci\u00f3n: con una aplicaci\u00f3n se puede reactivar.<\/p>\n<p>Una vez m\u00e1s, Kaspersky Internet Security viene al rescate con<a href=\"http:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=09652625\" target=\"_blank\" rel=\"noopener nofollow\"> tecnolog\u00eda patentada<\/a> que incluye protecci\u00f3n a nivel del sistema para impedir que te escuchen. As\u00ed funciona.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img decoding=\"async\" class=\"aligncenter wp-image-17377 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/07\/05084850\/audio-patent-featured.jpg\" alt=\"Is someone eavesdropping on you? Not on our watch!\" width=\"1460\" height=\"960\"><\/a><\/p>\n<h3><strong>El problema<\/strong><\/h3>\n<p>En primer lugar, hablemos del contexto: M\u00e1s de una aplicaci\u00f3n puede crear sonidos de manera simult\u00e1nea (\u00bfnunca has visto una pel\u00edcula y una aplicaci\u00f3n te ha interrumpido?). Para llevar a cabo la reproducci\u00f3n simult\u00e1nea, el sistema operativo funciona con flujos de audio y un componente de control del sistema controla dicho flujo. Si una aplicaci\u00f3n quiere reproducir un sonido, esta crea un flujo.<\/p>\n<p>Los flujos de audio pueden ir unidos a diferentes dispositivos, como altavoces o micr\u00f3fonos. Varios flujos de audio simult\u00e1neos pueden recibir informaci\u00f3n de un micr\u00f3fono, al igual que varios flujos pueden acceder al mismo tiempo a los altavoces.<\/p>\n<p>Vi\u00e9ndolo desde el otro lado, un micr\u00f3fono no puede crear diferentes flujos para diferentes aplicaciones; se trata de un dispositivo pasivo que captura cada sonido que le llega. Por lo que todos los flujos que crea son id\u00e9nticos. A nivel del sistema operativo, no existe protecci\u00f3n para accesos no autorizados al micr\u00f3fono: una aplicaci\u00f3n puede crear flujos de audio, conectarse al micr\u00f3fono y capturar todo lo que \u201coiga\u201d.<\/p>\n<h3>La soluci\u00f3n<\/h3>\n<p>\u00bfQu\u00e9 se puede hacer? \u00a1Ve a la fuente para rastrear los nuevos flujos de audio! Eso es lo que hace Kaspersky Internet Security (y, por supuesto, Total Security tambi\u00e9n). El componente que protege Protecci\u00f3n de privacidad, que incluye la caracter\u00edstica que bloquea el acceso a la <em>webcam<\/em>, tambi\u00e9n es capaz de rastrear la creaci\u00f3n de nuevos flujos de audio.<\/p>\n<p>Entre otras cosas, el componente investiga qu\u00e9 aplicaci\u00f3n crea un nuevo flujo. No basta con bloquear el acceso al micr\u00f3fono: para proteger a los usuarios de las aplicaciones maliciosas y permitir que las leg\u00edtimas puedan seguir accediendo al micr\u00f3fono, tenemos que determinar la naturaleza de cualquier aplicaci\u00f3n que pida acceso al micr\u00f3fono. Tras ello, no es m\u00e1s que una cuesti\u00f3n de permitir o denegar el acceso.<\/p>\n<p>Si el programa en cuesti\u00f3n es una aplicaci\u00f3n de confianza de un desarrollador conocido que goza de buena reputaci\u00f3n (y no aparece en la base de datos del antivirus) sus intentos de crear flujos de audio no ser\u00e1n bloqueados. Sin embargo, si algo no cuadra con la aplicaci\u00f3n, como un desarrollador sospechoso, una reputaci\u00f3n manchada o, peor, acciones maliciosas conocidas, el m\u00f3dulo Control de privacidad rastrear\u00e1 la petici\u00f3n para generar un flujo de audio y, simplemente, lo eliminar\u00e1.<\/p>\n<p>Hemos implementado esta tecnolog\u00eda en <a href=\"https:\/\/www.kaspersky.co.uk\/total-security?redef=1&amp;reseller=gb_ukdaily_acq_ona_smm__onl_b2c_kasperskydaily_tad_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security 2017<\/a> y recientemente nos han concedido una patente por dicha tecnolog\u00eda. As\u00ed pues, nadie puede espiar a aquellos que usan nuestros productos. Esta tecnolog\u00eda se activa por defecto, por lo que no debes habilitarla.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Internet Security previene que te escuchen mediante el micr\u00f3fono de la computadora. As\u00ed es c\u00f3mo funciona.<\/p>\n","protected":false},"author":40,"featured_media":10774,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,2738],"tags":[3008,484,279,2635,2056],"class_list":{"0":"post-10773","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-escuchar-a-escondidas","10":"tag-espionaje","11":"tag-kaspersky-internet-security","12":"tag-patentes","13":"tag-tecnologias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/te-escuchan-a-escondidas-no-con-nosotros\/10773\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/escuchar-a-escondidas\/","name":"escuchar a escondidas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=10773"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10773\/revisions"}],"predecessor-version":[{"id":10778,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10773\/revisions\/10778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/10774"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=10773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=10773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=10773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}