MENÚ
MALDITA TECNOLOGÍA

Espionaje por la cámara del móvil, geofencing y sistemas P2P: llega el 65º consultorio de Maldita Tecnología

Publicado
Comparte
Categorías
Recursos utilizados
Expertos
Superpoderes

¡Hola, malditas y malditos! Ya es martes y aquí estamos para responder, una semana más, vuestras dudas sobre tecnología. Hoy os contamos si es conveniente o no tapar las cámaras de nuestros teléfonos móviles (ya os contamos que sí hay que hacerlo con la de nuestros portátiles), por si accedieran a ellas. También os explicamos en qué consiste el geofencing y qué son los sistemas P2P de intercambios de archivos y sus aplicaciones en la actualidad.

Estamos encantados de resolver vuestras dudas tecnológicas, así que podéis escribirnos a través de Twitter, de Facebook o también podéis completar este formulario. Vamos a por los temas de hoy.

¿Es necesario tapar la cámara del móvil como hacemos con la del portátil?

Nuestros smartphones se han convertido en elementos que llevamos encima prácticamente a todas partes y todo el tiempo, por lo que, en principio, si alguien accediera a cualquiera de las dos cámaras que normalmente llevan incorporadas, tendrían acceso a imágenes más íntimas incluso que si acceden a la de nuestro ordenador.

En el caso de los portátiles, os contábamos que el peligro está en que algún ciberdelincuente pueda meterse en tu ordenador mediante la instalación de algún malware y tomar el control de la cámara y el micrófono sin que te des cuenta. Pero cuando hablamos de smartphones el riesgo viene más bien de las apps que instalamos y de los permisos que les otorgamos a esas aplicaciones

Quizás una aplicación que no necesita usar la cámara del móvil para nada nos pida este permiso al instalarla y empezar a usarla. Sergio Carrasco, abogado especializado en ciberseguridad e ingeniero de telecomunicaciones, nos explica que si además, alguna vez llegara a sufrir un agujero de seguridad, hay personas que podrían aprovecharla para instalar un programa malicioso en los móviles de la gente que la hayan descargado. Os contamos un ejemplo que circuló sobre apps de linternas y calculadoras.

Desde la Oficina de Seguridad del Internauta (OSI) advierten que otorgar permiso a una app para acceder a la cámara de nuestro teléfono móvil la autoriza “a tomar fotos y grabar vídeos por sí misma con el asalto a la intimidad que puede suponer esto, sobre todo si cae en malas manos”. 

“No somos conscientes de que el teléfono ya es más ordenador que aparato para hacer llamadas”, expone Carrasco. Y que con el uso del móvil existe “un riesgo similar de malos usos” que con un portátil. Muchas veces, ni siquiera somos conscientes de que a un móvil tampoco le viene mal un antivirus mientras que con un ordenador asociamos que siempre es necesario: “Tanto la webcam como el micro de un móvil son al final bastante sensibles, y en los ordenadores parece que somos mucho más conscientes de las posibilidades”, añade.

Ya os contamos que firmas como Apple han incorporado funciones para que tu iPhone te avise si una de las aplicaciones que tienes instaladas está usando la cámara en segundo plano sin que te estés dando cuenta. Hace unos años, en 2019, se dio un caso de este tipo: la que entonces era la última versión de la app de Instagram para los sistemas iOS de Apple podía hacer uso de la cámara del teléfono sin permiso de los usuarios debido a un “fallo de programación”, según la compañía. ¿Qué pasa si esa brecha de seguridad la aprovechasen ciberdelincuentes?

Aparte de los posibles fallos de seguridad que sufra una aplicación oficial, Carrasco avisa de que “hay multitud de aplicaciones maliciosas en los marketplace (tiendas de aplicaciones), a veces incluso intentando hacerse pasar por las legítimas”. 

Por eso, uno de los consejos que nos servirá tanto para portátiles y ordenadores como para nuestro teléfono móvil será descargar siempre estas aplicaciones o programas desde páginas web autorizadas o sitios oficiales y también fijarnos en los permisos que nos piden. Así nos ahorraremos quebraderos de cabeza innecesarios.

Y entre todos estos riesgos, ¿podemos sacar algún beneficio? Hay empresas de ciberseguridad que ofrecen un servicio de control remoto de nuestro teléfono para que podamos acceder a la cámara, entre otras acciones, en caso de robo. El documental Find my Phone, de Anthony van der Meer, narra precisamente cómo éste usó un software espía para vigilar a la persona que le había robado un móvil usado como señuelo. Sin embargo, recordamos: estas son aplicaciones de un programa informático que no están tampoco al alcance de cualquier usuario.

¿Qué es el geofencing? ¿Para qué se puede aplicar esta tecnología?

El geofencing “es una tecnología que permite saber dónde está una persona con su móvil y ofrecerle información de forma automatizada”. Nos lo explica Gersón Beltrán, geógrafo experto en tecnología geoespacial y uno de nuestros malditos que nos ha prestado sus superpoderes

Consiste en establecer una serie de perímetros virtuales alrededor de algún espacio para, a través de la geolocalización, activar acciones cuando un dispositivo móvil entra o sale de esa zona, ya sea mediante notificaciones, publicidad en redes sociales, SMS o cualquier otro tipo de alerta. Para saber cuándo estamos cerca de ese perímetro se utilizan varias herramientas como son el GPS, la RFID (identificación por radiofrecuencia) o el wifi.

Si pensamos en las aplicaciones que esta tecnología puede tener en la vida cotidiana, el ejemplo más claro lo tenemos en el ámbito del marketing y el comercio, donde más se ha desarrollado hasta el momento. Una encuesta realizada por Markets&Markets, publicada en 2017, expone que el mercado del geofencing movió alrededor de 458,3 millones de dólares en 2016 y preveía un crecimiento hasta alcanzar los 1.825,3 millones en 2022.

Beltrán explica que “cuando pasas cerca de un lugar el sistema lo reconoce [al dispositivo] y envía una señal con información para promocionar o vender algo”. Para que lo entendamos, funciona de igual manera que si se estableciese una especie de valla virtual alrededor de un establecimiento comercial, por ejemplo, y cuando pasamos cerca, “el sistema nos ofrece recomendaciones personalizadas o descuentos en función de mi perfil”, añade.

Por ejemplo, hay empresas que venden publicidad personalizada para las marquesinas y los mupis de ciudades como Madrid y que se coloca en función de quién esté pasando por una zona específica a una hora concreta. Así recibes múltiples impactos de la misma publicidad: has visto el mupi que anuncia una pelicula y además ves publicidad sobre esa misma película cuando abres Facebook,

Además de en  marketing y publicidad, también se utiliza para la gestión de flotas de vehículos, para el control de horarios o para ciertas automatizaciones, como en el caso de la domótica: si tienes una vivienda inteligente, mediante el geofencing se pueden programar ciertos dispositivos de modo que cuando te estás acercando a casa se encendiera el aire acondicionado, se abriesen las persianas o se encendiesen las luces automáticamente.

En España ya hay empresas que usan esta tecnología, como Play&go experience, en la que trabaja Beltrán y que usa “tecnologías de geolocalización, dinámicas de juego y realidad aumentada”. Esta empresa utiliza un sistema de notificaciones push inteligentes que permite que el usuario de alguna de sus apps, siempre que haya ofrecido previamente su consentimiento, reciba un mensaje personalizado en función de dónde se encuentren y de su perfil.

Hasta ahora hemos hablado del desarrollo del geofencing por parte de empresas privadas, pero también lo usan los gobiernos. El Ministerio de Fomento, por ejemplo, aborda el uso del geofencing en su Plan Estratégico para el desarrollo civil de los drones en España (2018-2021). ¿Con qué función? Con la de impedir “el sobrevuelo a ciertas cotas de infraestructuras críticas para la seguridad nacional y otras zonas restringidas”.

¿Cómo funcionan los sistemas P2P? ¿Siguen utilizándose como alternativa para compartir archivos?

Aquí lo primero es saber que es un sistema de P2P o peer-to-peer (red de pares en español). Una red P2P es un tipo de conexión entre ordenadores que permite compartir archivos o información sin necesidad de intermediarios. Es decir, sin que tenga que intervenir un servidor central que facilite la comunicación entre esos ordenadores, como ocurre en otro tipo de conexiones.

Por ejemplo, Google, que a través de su servicio de correo electrónico, Gmail, nos permite enviar y recibir correos, no sería una red de P2P porque necesita intermediación de Google en este caso para que un mail mío te llegue a ti. Si nos saliésemos del mundo digital, enviar una carta utilizando el correo postal no sería un P2P, sin embargo, si yo fuera en persona a echar esa carta en tu buzón, sí.

Según explica Panda Security, una empresa especializada en crear soluciones de seguridad informática, “la ventaja principal de la tecnología P2P” es que “saca el máximo partido de los recursos (ancho de banda, capacidad de almacenamiento, etc.)” de cada uno de los clientes (o peers) “para ofrecer servicios de aplicación y red, sin tener que confiar en los recursos de uno o más servidores centrales”. 

En este tipo de conexión, todos los ordenadores funcionan a la vez como clientes y como servidores. Así se evita también la formación de un posible cuello de botella con el paso de los archivos por los servidores intermedios o simplemente el hecho de que pase por un servidor. Lo que os decíamos un poco más arriba: elimina la función del intermediario.

Si usabas Internet allá por la primera década de los 2000, quizá recuerdes aquellos programas como eMule que servían para descargar películas, canciones, etc. Pues este es un programa basado en el sistema P2P, el mismo tipo de comunicación que años después ha usado Torrent, también para la descarga de archivos.

Precisamente el hecho de que no sea necesario un intermediario entre estas comunicaciones hace también que no haya un control de aquello que se mueve por esas redes. Por eso se ha usado durante años para la descarga y reproducción de archivos de manera ilícita sin respetar los derechos de autor. Lo que todos conocemos como piratería.

Con la llegada de plataformas de suscripción para ver películas, series, etc., como Netflix, HBO o Disney+ un poco más tarde, cayó el tráfico de este tipo de redes P2P para la descarga de archivos, según cuenta Xataka, que recoge el informe anual de Internet móvil de 2019 realizado por Sandvine. Spotify, la plataforma de reproducción de música vía streaming, abandonó los sistemas P2P allá por el año 2014. En Maldita.es también os contamos que, según estudios recientes, este auge del streaming ha reducido notablemente en apenas diez años el número de descargas ilegales

¿Se sigue utilizando este tipo de red a día de hoy? Sergio Carrasco, abogado especializado en ciberseguridad e ingeniero de telecomunicaciones, nos explica que el P2P no está “obsoleto” como tal, pero sí que este tipo de red ha ido evolucionando hasta convertirse en otro modelo de conexiones, de modo que se utilizan otros protocolos para según qué usos. Vamos a verlo con ejemplos.

Una red P2P puede usarse para descargar directamente archivos, como ocurría con Torrent o con Emule, dos programas informáticos que se usaban hace años. A día de hoy, otros modelos de P2P más evolucionados, como las llamadas redes distribuidas IPFS (Sistema de Archivos Interplanetario, por sus siglas en inglés) se usan para compartir y descargar archivos más complejos. Como los NFT.

Os hemos hablado de los NFT, estos archivos digitales que destacan por ser originales y que se venden a precios muy elevados. Una red IPFS serviría, por ejemplo, para guardar ese archivo original y poder compartirlo de una manera segura y, sobre todo, descentralizada. Es decir, que no haya un solo ente u organismo que la controle.

Antes de iros...

No somos técnicos o ingenieros pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo os informamos para que luego decidáis cuál queréis usar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.

Si tenéis cualquier duda sobre esta información o cualquier otra relacionada con la manera de la que te relacionas con todo lo digital, háznosla llegar:

En este artículo ha colaborado con sus superpoderes nuestro maldito y geógrafo Gersón Beltrán.

Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.

Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.