El hackeo espacial preocupa a la jefa de ciberseguridad de la NASA

El hackeo espacial preocupa a la jefa de ciberseguridad de la NASA

El hackeo espacial preocupa a la jefa de ciberseguridad de la NASA

Jeanette Hanna-Ruiz, jefa de seguridad de la información de la agencia espacial, asegura que tiene que asegurar los datos enviados desde y hacia el planeta Tierra contra ataques cibernéticos.

“Es cuestión de tiempo antes de que alguien se infiltre en el espacio”, dijo Hanna-Ruiz, de 44 años, en una entrevista en su oficina en Washington. “Somos un blanco muy atractivo.”

La seguridad cibernética de la NASA se extiende desde el mantenimiento de sistemas de correo electrónico en la sede de la agencia en Washington hasta la vigilancia de las redes de los Estados Unidos en Rusia, donde hay estadounidenses que sirven en las tripulaciones que trabajan con la Estación Espacial Internacional. La agencia también tiene que proteger enormes cantidades de datos científicos internos y los sistemas de control en sus 20 centros de investigación, laboratorios y otras instalaciones en los Estados Unidos.

Entre las preocupaciones de Hanna-Ruiz se cuenta la posibilidad de que hackers se infiltren en las comunicaciones entre la NASA y alguna de sus 65 naves espaciales que transmiten datos de investigación.

Su pesadilla es un ataque cibernético directo a un satélite, que tal vez hasta pueda permitir que los adversarios tomen los controles.

Hanna-Ruiz, que es abogada, se incorporó a la NASA en agosto. Anteriormente manejó los servicios de consultoría de Microsoft y también desempeñó funciones de asesoramiento en ciberseguridad en el Departamento de Seguridad Nacional y en la Casa Blanca durante el gobierno de Obama.

Su meta en los próximos 12 a 18 meses, es “controlar nuestra red interna y trabajar con las misiones espaciales de la agencia en ciberseguridad”.

El año pasado la NASA dio a conocer 1.484 “incidentes cibernéticos”, incluidos centenares de ataques ejecutados desde sitios web o aplicaciones basadas en la web, así como la pérdida o robo de dispositivos informáticos, de acuerdo con el informe anual al Congreso de la Oficina de Gestión y Presupuesto sobre el desempeño cibernético federal.

La construcción de cohetes, satélites y otros instrumentos seguros antes de su lanzamiento es clave. Los ingenieros someten el equipo a pruebas para determinar si puede soportar el espacio. Las pruebas comprenden someterlo a fuertes vibraciones y a controles de temperatura en cámaras de congelamiento.

T33320130726largeNote2

El 87% de los dirigentes están preocupados por la ciberseguridad

Tan sólo el 40% de las empresas evalúa los niveles de seguridad de sus proveedores externos durante su relación, a pesar de que un 47,6% de los proveedores se conectan a la red interna de las compañías y a que un 46% almacena o gestiona información de la organización. Estos datos destacan en el estudio Empresas y Ciberseguridad elaborado por la agencia de rating LEET Security, el Club de Excelencia en Gestión (CEG) y la empresa de estudios Inmark con el fin conocer los niveles de ciberseguridad de las empresas españolas.

“Los procesos de digitalización de las organizaciones y su mayor dependencia de terceros proveedores están incrementando el número y la intensidad de los ciberataques y, por ello, las empresas españolas deben tomar medidas de prevención para evitar brechas tanto en sus sistemas de seguridad como en los de toda la cadena de valor”, asegura Antonio Ramos, director de Operaciones de LEET Security.

Y es que un tercio de las compañías españolas considera alto o muy alto el riesgo de ciberataques a los sistemas de su empresa y, por ello, esta posibilidad es de especial preocupación para un 87% de sus dirigentes.

En este aspecto, hay que destacar que el 55,2% de las empresas españolas es consciente de haber sufrido un ciberataque que, en la mayoría de los casos fue un ransomware -programa malintencionado que restringe el acceso a archivos y pide un rescate por eliminar la restricción-, seguido de un virus y la suplantación de identidad. De los ataques recibidos, una quinta parte se produjo a través de los sistemas de los proveedores.

La protección de los datos de sus clientes (32,7%), la indisponibilidad de los servicios (28,6%) y la protección de los datos corporativos (10,9%) son las primeras inquietudes de las empresas frente a un ciberataque. En términos de consecuencias, para los dirigentes españoles las económicas (36,7%) y las legales (27,2%) son las más preocupantes, seguidas muy de cerca por la pérdida de reputación corporativa (25,2%).

A pesar de las graves consecuencias para las compañías que puede suponer un ciberataque, sólo un 38% de los Consejos de Administración y un 36,2% de los responsables de Compras están involucrados en aspectos relacionados con los sistemas de seguridad de sus empresas o proveedores.

En este punto, el secretario general del Club de la Excelencia en Gestión, Ignacio Babé, destacó: “Las inquietudes de las empresas frente a un ciberataque son la protección de los datos de sus clientes y la indisponibilidad de los servicios, por lo que el reto principal de las compañías es la seguridad de la información”.

De acuerdo con el estudio Empresas y Ciberseguridad, el CISO (director de Seguridad Informática) y el CTO (director de Sistemas) son los principales responsables de ciberseguridad, y en sólo un 5,5% de los casos existe un comité específico para asuntos relacionados con la ciberseguridad.

El 56% de los usuarios españoles nunca cambia sus contraseñas

El 56% de los usuarios españoles nunca cambia sus contraseñas

La compañía española del sector de las tecnologías de la información y las comunicaciones, S2 Grupo, realizó una encuesta a usuarios de Internet para conocer sus hábitos de ciberseguridad. Los resultados arrojaron que el 56% de los usuarios nunca cambia sus contraseñas y el 77% crea claves de seguridad débiles que son fácilmente averiguables por hackers. Para ayudarte a cambiar esta tendencia, te enseñamos algunos consejos que puedes aplicar con el fin de proteger tus datos en la Web.

Hábitos de ciberseguridad en España

La encuesta se realizó desde el blog de S2 Grupo (blog Hijosdigitales) con participación abierta al público. La problemática de las contraseñas surge con la cantidad de cuentas y perfiles que solemos tener. Tener una sola contraseña para todo implica que si alguien nos hackea una cuenta, rápidamente puede tener acceso a las demás. Lo mismo sucede con extravíos o robos del teléfono móvil: dejar abierto un perfil de redes sociales con tus datos brinda pistas para indagar, por ejemplo, en la clave de tu cuenta bancaria.

Las respuestas obtenidas permitieron extraer las siguientes conclusiones:

  • 56% de los encuestados nunca cambia sus contraseñas.
  • 77% crea contraseñas inseguras con números y letras.
  • 13% utiliza contraseñas seguras con números, letras, símbolos y alternación de mayúsculas y minúsculas.
  • 42% posee la misma contraseña para distintas cuentas.

Cómo mejorar las contraseñas de tus cuentas

1. Evitar el uso de datos familiares

Implica nombres de parientes, fechas de cumpleaños, apodos o cualquier información directamente vinculable con tu persona.

2. Escoger combinaciones de caracteres con distinta naturaleza

Como te adelantamos en los datos sobre las conclusiones de la encuesta, es preferible que utilices símbolos y alternes mayúsculas en lugar de guiarte únicamente por letras o números. Además, la extensión debe tener al menos 8 caracteres para que sea más difícil de averiguar.

3. Mantener el secreto

Significa que no debes guardar contraseñas en tus dispositivos porque si alguien los roba o toma sin permiso, accederá a todos tus datos. Cámbialas con regularidad pero anótalas en papel en un sitio seguro para que no se te olviden.

4. Emplear apps para contraseñas

Existen diversas aplicaciones para guardar contraseñas, asegurando la privacidad y protección de tus datos. Descárgatelas en un dispositivo seguro que no sueles llevar contigo en la calle, de modo que puedas acceder a él cada vez que lo necesites.

5. Chequear tus cuentas bancarias desde tu hogar

Olvídate de consultar el estado de tu cuenta utilizando el Wifi de una plaza pública o los datos de 3G o 4G. Las redes de acceso masivo son fácilmente hackeables por las personas que están en ese negocio, por lo cual es importante que solo accedas a información financiera desde tu hogar con una contraseña de Wifi segura.

6. Comprar dispositivos con reconocimiento de huella digital

La preocupación por la privacidad llevó a las grandes compañías a crear dispositivos que se desbloquean cunado reconocen tu huella digital, única en el mundo. Si bien no te protege de ataques cibernéticos, evita el acceso a tus datos cuando te roban un equipo o lo pierdes, incluso en situaciones más cotidianas cuando un amigo o pareja quiere husmear en tu móvil sin autorización para hacerlo.

hacker

España ha gestionado más de 105.800 incidentes de ciberseguridad en 2016

El Ministerio del Interior y el de Industria, a través del Centro de Respuesta a Incidentes Cibernéticos, ha gestionado más de 105.800 incidentes relacionados con la seguridad en la red durante 2016, de los que 479 afectaron a estructuras críticas de diferente grado, más del doble que en 2015.

En la clausura de la jornada “Ciberseguridad, nuevos desafíos en la cibercomunicación, la investigación privada, la informática forense y la defensa jurídica” de la Fundación Unicaja, el ministro del Interior, Juan Ignacio Zoido, ha afirmado que un “ciberespacio seguro es el mayor desafío para España” desde el punto de vista de la protección a los ciudadanos.

Zoido ha explicado que, en esta materia, la principal amenaza para todos los estados occidentales es el “ciberterrorismo”, pues internet es una “herramienta esencial” para la radicalización y divulgación de técnicas para la comisión de atentados.

Los ataques a estructuras críticas son también una posibilidad que se encuentra entre las principales cautelas de los países occidentales, ha continuado el ministro.

En Europa más de la mitad de los ataques digitales son contra el sector financiero, “en su mayor parte en el pago fraudulento de tarjetas de crédito”, ha especificado Zoido y ha añadido que a esto hay que sumar la lacra de los delitos contra la integridad sexual y libertad de los menores, cuyo crecimiento es exponencial.

El responsable de Interior ha manifestado que el avance tecnológico ha creado nuevos modos de comunicación que generan transformaciones en todos los ámbitos de la sociedad, por lo que esta está “hipertecnificada” y se depende del “normal funcionamiento de muchos procesos y sistemas”.

Zoido ha recordado que el 40 % de la población mundial tiene acceso a internet, lo que supone más de 10.000 millones de dispositivos conectados a la red, que en unos años llegarán a 50.000 millones.

En España el 70 % de los hogares posee una conexión a internet, “algo que hace unos años parecía totalmente imposible”, ha puntualizado, por lo que las administraciones públicas también hacen uso de las tecnologías para su funcionamiento interno y atender a los ciudadanos.

Al respecto Zoido ha detallado que el 95 % de los servicios públicos están operativos a través de la red, mientras que el 98,9 % de las pymes y grandes empresas y el 71,7 % de los pequeños negocios usa las nuevas tecnologías como soporte y herramienta de crecimiento, innovación y creación de oportunidades.

Este nuevo modelo ha eliminado las barreras de distancia y tiempo, pero también ha provocado una serie de riesgos “que están siendo aprovechados por actores totalmente hostiles”, lo que ha provocado que la defensa de la sociedad no esté solo limitada al Estado, sino también a ciudadanos y empresas.

Por último ha valorado el trabajo de los cuerpos y fuerzas de seguridad en la protección del ciberespacio, que ha permitido el despliegue de dispositivos de vigilancia como el establecido durante la coronación de Felipe VI.

Mundo Hacker Day 2017

Mundo Hacker Day 2017

Los ciberataques son cada vez más difíciles de detectar, por eso es vital la divulgación y concienciación en materia de ciberseguridad para todos. Esos son los objetivos de la próxima edición de Mundo Hacker Day 2017.

La cuarta edición de este evento, diseñado para concienciar sobre la relevancia que la ciberseguridad tiene para los negocios y la vida personal, se celebrará el próximo 26 de abril en Madrid.

El evento estará orientado a sesiones de negocio y técnicas. Habrá demostraciones y ponencias sobre protección en el internet de las cosas, robo de información, seguridad wifi, ciberguerra, amenazas en el entorno bancario, riesgo para infraestructuras críticas y cifrado, entre otros asuntos.

Queremos advertir de la que se nos viene encima en los próximos años, que no es poco”, ha dicho el responsable de la jornada, Yago Hansen, en referencia a una sociedad cada vez más conectada pero en la que los nuevos dispositivos (coches conectados, sensores) tienen “gravísimas deficiencias en seguridad”.

La implantación del nuevo reglamento de protección de datos en las pymes, la cuarta revolución industrial y el papel de los “hackers” -que no son ciberdelincuentes sino aliados para la ciberseguridad- son otras vertientes que se abordarán en Mundo Hacker Day 2017.

Google Cloud, Sophos, Check Point, Aruba, ESET, Kaspersky, Panda o Prosegur son algunas de las compañías que participarán en el evento.

Detenido un grupo de cibercriminales que vendía herramientas para hackear

Detenido un grupo de cibercriminales que vendía herramientas para hackear

La Policía Nacional ha desarticulado un grupo de cibercriminales que, supuestamente, comercializaban herramientas para infectar con software malicioso miles de ordenadores en todo el mundo, en una operación que se ha saldado con cinco detenidos, tres de ellos en España y dos en el Reino Unido.

Todos los arrestados, según ha informado la Dirección General de la Policía, son creadores y distribuidores de troyanos de control remoto, keyloggers y puertas traseras que permiten controlar los ordenadores de sus víctimas. Y lo hacían de tal manera que el aspecto de estas herramientas no resultaba sospechoso a los programas antivirus que pudieran operar en los ordenadores que “asaltaban”.

Según la Policía: “esta compleja investigación, coordinada por Europol, ha sido posible gracias a la colaboración entre la Unidad de Investigación Tecnológica de la Policía Nacional española, la Unidad Nacional de Cibercrimen del Reino Unido y el servicio de investigación de amenazas de la firma informática Trend Micro.

Estas herramientas se promocionaban y comercializaban en los foros de hacking más famosos, tanto a nivel nacional e internacional.

Según los datos de los investigadores, esta actividad se ha estado llevando a cabo desde mediados del año 2013 y ha originado sustanciosos beneficios a sus responsables, procedentes de la ciberdelincuencia internacional.

La investigación ha culminado con la detención de dos individuos en el Reino Unido y tres en España. En los registros practicados en España se han intervenido seis discos duros, un ordenador portátil, un disco duro externo, dos dispositivos de almacenamiento externo, ocho dispositivos de minado de bitcoins, tres tarjetas prepago sin titular y documentación de cuentas bancarias.

Recuerda la Policía que la lucha operativa contra la ciberdelincuencia orientada al desarrollo y venta de este tipo de herramientas es una de las prioridades operacionales de Europol, incluida en su Informe de Evaluación de la Amenaza del Cibercrimen Organizado del año 2016.

Qué deben hacer las agencias de inteligencia para proteger su información

¿Qué deben hacer las agencias de inteligencia para proteger su información?

Qué deben hacer las agencias de inteligencia para proteger su información

Según Wikileaks, Julian Assange ha dejado  en evidencia los programas de la CIA y la NSA. Lo peor no es que desde ahora se sepa, a nivel mundial, que estamos completamente espiados y controlados por la CIA, sino que el sistema que habían creado para hackear y vigilar los ordenadores y dispositivos ya no está en sus manos.

Efectivamente, la CIA ha perdido el control completo de toda la compleja red de espionaje electrónico que habían montado entre 2013 y 2016 para adentrarse en los iPhones, dispositivos Android, Linux, Windows y Smart TV de millones de ciudadanos estadounidenses, lo cual pone en evidencia dos cosas:

  • No hay ningún software o hardware que esté a salvo de los hackers de la CIA.
  • Tampoco es segura la ciberseguridad con la que trabajan.

El problema que se plantea ahora  es que este gran potencial de herramientas de espionaje en la red no caiga en manos de cibercriminales con otros objetivos que vayan más allá de la obtención de datos.

Wikileaks ha decidido filtrar en varios tomos todos los documentos a las empresas tecnológicas para que pongan los parches necesarios a sus productos, ya que precisamente han sido esos agujeros de seguridad “los que la CIA ha utilizado para llegar hasta los dispositivos sin ningún control, pasando de mano en mano y poniendo así en peligro a millones de personas.

Todos estos documentos ponen en evidencia a los gigantes tecnológicos (Apple, Samsung, Google o Microsoft) que ya han tenido que lanzar comunicados para confirmar la brecha de seguridad que ha denunciado Wikileaks y tratan de tranquilizar a sus clientes a cerca de la privacidad de sus datos, pidiéndoles también que actualicen a las últimas versiones sus dispositivos para evitar que los agujeros de seguridad sigan latentes.

La tormenta dentro de la CIA sólo ha hecho más que empezar, ya que Assange volverá a filtrar más documentos en estos próximos meses, gracias a la escasa ciberseguridad que tienen los archivos que se manejan y gestionan dentro de la organización estadounidense…

los niños españoles tienen miedo cuando navegan por internet

El 78% de los niños españoles tienen miedo cuando navegan por internet

Según  una encuesta realizada por Opinion Matters para Kaspersky Lab entre más de 1.000 niños europeos de entre diez y quince años, las amenazas online a las que se enfrentan los menores tienen un efecto perjudicial sobre ellos a la hora de navegar por internet,

Actualmente, el 78%, de los adolescentes españoles admiten estar preocupados debido a peligros como los juguetes hackeables y el grooming (acoso de adultos a menores) en juegos como Minecraft.

De acuerdo con la encuesta, el 43% de los menores españoles temen que un extraño los intimide; al 31% le asusta que un desconocido les pida que hagan algo con lo que se sentirían incómodos; al 32% le preocupa que la petición sea algo ilegal; y al 23% le inquieta que usuarios no conocidos puedan tener acceso a la información que han publicado online.

Además, los menores encuestados también son conscientes de que sus actividades online pueden causar preocupación entre los compañeros. Un 35% admite que se ha arrepentido de publicar algo en la red que ha afectado negativamente a un amigo.

“Desde Kaspersky Lab invitamos a padres, profesores y a la industria de la TI a trabajar juntos para crear un ambiente seguro para los niños, para que puedan aprender y prosperar online, en lugar de tener miedo o preocupaciones al conectarse a internet”, señala Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Ante este panorama, Kaspersky Lab puso en marcha en 2014, junto a la Fundación Alia2, la campaña Familia Segura. Este proyecto busca concienciar y educar a padres, niños y colegios sobre los riesgos de un uso irresponsable de internet. Dentro de esta campaña se han puesto en marcha talleres dirigidos especialmente a asociaciones de padres de centros educativos, en los que se enseña a los progenitores a ver internet desde el punto de vista de sus hijos: cómo lo perciben ellos, qué les ofrece y cómo interactúan con él.

Además, ofrece una lista de consejos para mantener a los menores seguros online:

  1. Hablar con ellos sobre los peligros potenciales.
  2. Animarles a hablar sobre su experiencia en internet y, en especial, sobre cualquier cosa que les haga sentir incómodos.
  3. Establecer reglas claras sobre lo que pueden y no pueden hacer y explicar por qué.
  4. Utilizar software de control parental.
  5. Hacer uso de los ajustes de los dispositivos y proveedores de red de telefonía móvil. La mayoría de los teléfonos permiten evitar las compras en la aplicación.
  6. Proteger los dispositivos equipo usando software de seguridad o dispositivos como el iPatch.
Los incidentes en ciberseguridad se duplicaron en 2016

Los incidentes en ciberseguridad se duplicaron en 2016

Los incidentes en ciberseguridad se duplicaron en 2016

Los incidentes gestionados por el Instituto Nacional de Ciberseguridad (Incibe) se duplicaron en España durante el año pasado, pasando de los 50.000 detectados en 2015 a unos 115.000 en 2016, lo que suponen unas cifras preocupantes.

Así lo ha detallado a Efe Marisol Aldonza, técnico jurídico del Incibe, quien ha intervenido en las III Jornadas de Ciberseguridad y Fraude en Internet, organizada por el Gobierno de La Rioja a través del Centro de Referencia Nacional de Informática y Comunicaciones (Think TIC).

El principal motivo de estos ciberataques es la obtención de un beneficio económico por parte de los delincuentes, pero también es “lograr accesos no autorizados a cuentas de directivos o altos cargos de las empresas con la finalidad de robar información”, ha detallado esta experta.

Sin embargo, según sus datos, no todos los incidentes que sufren las empresas se denuncian, ya que algunas entienden que un ciberataque puede suponer un desprestigio para su marca.

Además, ha constatado que los delitos informáticos son “complejos” desde su ejecución a la investigación posterior, ya que el ciberdelincuente suele conservar su anonimato.

Tramitar un expediente judicial de este tipo es “complicado”, lo que suele “desanimar” a los denunciantes, a pesar de que tanto la Policía Nacional como la Guardia Civil cuentan con unidades especializadas “muy bien formadas y preparadas” para la investigación de este tipo de delitos, ha resaltado.

Además, Aldonza ha destacado que el ordenamiento jurídico español intenta “anticiparse” a todos estos nuevos incidentes de ciberseguridad y prueba de ello es la reforma, en 2015, del Código Penal y la Ley de Enjuiciamiento Criminal.

Con estas medidas, ha dicho, se intenta dar respuesta a este nuevo modelo de delincuencia para que la definición del delito “encaje” perfectamente con los hechos, ya que antes era más difícil perseguir a los delincuentes al no encontrar el artículo exacto.

Ha señalado que los mayores riesgos a los que se enfrentan las pequeñas y medianas empresas (pymes) españolas en este ámbito es la suplantación de identidad de la empresa, un registro abusivo de nombres de dominio, ataques de denegación de servicio, publicaciones negativas hechas por terceros y el uso no consentido de derechos de propiedad industrial.

Para prevenir este tipo de ataques y amenazas, ha opinado que, “a coste prácticamente cero, se puede hacer mucho” porque una de las cuestiones fundamentales es “la concienciación o formación” de sus empleados.

Sabes si te han crackeado la cámara de tu ordenador

¿Sabes si te han crackeado la cámara de tu ordenador?

Hace algún tiempo se hizo popular una foto de Mark Zuckerberg. ¿El motivo? La webcam de su monitor estaba tapada con cinta adhesiva. Aunque suene un poco bobo, esta es la mejor manera de evitar intrusiones: el método físico. Aunque se puede usar algo más cool: un iPatch.

Pero eso no anula el micrófono de la misma, que suele estar próximo a la cámara. Por lo que podrían oírte, aún sin verte. De hecho, se puede vulnerar la emisión de una cámara, así que incluso cuando la estás usando no estás completamente libre de intrusiones.

Dicho esto, hay que tener una serie de puntos en cuenta para minimizar el riesgo:

– La geolocalización: un gran enemigo de nuestra seguridad. Facebook, Instagram o Twitter cuentan con mecanismos geolocalizadores que chivan tu posición exacta en el mapa.

– Reduce la información que aportas.  No es conspiranoia, es la realidad: los crackers siempre juegan con información falsa, con nicks, con formación académica medio en broma. Y los mantiene en el anonimato.

– Revisa tu hardware. Entra dentro de las preferencias de tu micro, del audio y vídeo de la cámara y asegúrate que todo está bien, que no hace artefactos extraños como apagarse y encenderse. Que no tiene retardo al manipularla. Esta configuración también la puedes hacer desde el propio Skype.

webcam

– Apaga tu dispositivo siempre que no lo estés usando. Las principales webs de investigación han comprobado que los crackers realizan capturas de sus víctimas desde la webcam. No dejes tu equipo en reposo de par en par: cierra el laptop, pon boca abajo tu tablet, apaga tu PC. Tu factura de la luz te lo agradecerá y tu seguridad será mayor, por pura probabilidad estadística.

– Revisa tu carpeta de aplicaciones y tu navegador. Evita que se instale cualquier tipo de complemento no firmado o extensión que no tiene demostrada confianza. Debemos evitar dar permisos a todas esas aplicaciones que, desde la letra pequeña, indican que pueden tener acceso a la cámara o al micro del laptop/smartphone. Estas aplicaciones pueden tomar capturas y enviarlas a un servidor remoto, incluso con el smartphone bloqueado o el salvapantallas operativo.

– Lo que nos lleva al siguiente punto: redes. Conéctate siempre desde redes seguras, de tu propio proveedor, tu sistema de hogar o WiFis públicas con pasarelas de login y una mínima seguridad. No puedes confiar en cualquier red abierta por el simple hecho de proveer Internet porque, como mínimo, están almacenando datos de tu terminar, tu navegador, tiempo de conexión, y en ocasiones no es necesario un “secuestrador de clicks” para guardar un historial completo de todas las páginas que has visitado.

¿Alguien me ve?

Normalmente, cuando una webcam entra en funcionamiento, un LED se enciende. Si este LED parpadea o se enciende y después se apaga, es bastante seguro que un software haya hecho uso de la cámara sin avisar.

Para evitarlo lo primero que haremos será buscar toda la información del controlador. En nuestro PC aparecerán todos los dispositivos conectados desde la ruta Configuración > Dispositivos. Con click derecho seguiremos las siguientes instrucciones:

  1. Desde el cuadro de diálogo de propiedades del dispositivo, haremos click sobre la ficha “Controlador” y, a continuación, click en desinstalar.
  2. Reiniciaremos el equipo.
  3. Abrimos el administrador de dispositivos, “acción” y, a continuación, hacemos click en “Buscar cambios de hardware”.
  4. Pulsamos “cambiar el tipo de inicio en el Registro”.

administrador

Esto será como resetear la información del controlador, algo que incomodará al cracker en caso de querer vulnerar nuestra información. Pero también tenemos que tenerlo actualizado. Como puedes ver en la imagen, vamos hacia la opción “Instalar software más reciente” o “actualizar software del controlador” y, desde ahí, actualizamos vía Internet. Cuando te acostumbres a tener un mayor control sobre estas opciones las opciones de ser vulnerado se reducirán exponencialmente.

También conviene que, si siempre nos conectamos vía WiFi, mejorar la seguridad de nuestra red inalámbrica para evitar ataques de terceros. Acceder a la Red Local no es difícil. Pídele a tu proveedor web que cambie el método de seguridad de un WEB a un WAP2, nunca abierto. También puedes mejorar la seguridad restringiendo las direcciones MAC que acepta el dispositivo, incluso haciendo tu red invisible.

Y, por favor, no ignores tener un buen Antivirus actualizado, ya que es el aliado perfecto para evitar esos virus espías.