SlideShare una empresa de Scribd logo
1 de 4
CÓMO LOS AUDÍFONOS DE TUS DISPOSITIVOS PUEDEN CONVERTIRSE EN
MICRÓFONOS PARA ESPIARTE
Las piezas físicas de un micrófono y de un audífono son básicamente las
mismas. Al igual que los principios eléctricos y mecánicos que los convierten
en un receptor o reproductor de sonido.
Son el reflejo opuesto el uno del otro.
De la misma manera en que los parlantes y los audífonos convierten las señales
electromagnéticas en ondas sonoras a través de la vibración de una
membrana, esas mismas membranas pueden funcionar a la inversa, recogiendo
vibraciones en el ambiente para convertirlas en señales electromagnéticas.
Investigadores de la Universidad Ben-Gurion de Negev (BGU), en Israel, explicaron
y demostraron como un malware, o software dañino, puede hacer esa conversión
para que la mayoría de las computadoras y laptops sean susceptibles a este tipo de
ataques.
 Edward Snowden explica cómo usan tu móvil para espiarte
El malware se conoce como SPEAK(a)R y puede ponerse en funcionamiento sin
el conocimiento del usuario para ser explotado por hackers y aumentando los
riesgos a la seguridad cibernética.
"El hecho que los audífonos y los parlantes son construidos de la misma manera
que los micrófonos y que el puerto de audio de una PC puede ser reprogramado de
salida a entrada crea una vulnerabilidad que puede ser abusada por hackers",
explicó el profesor Yuval Elovici, director del Centro de Investigación de Seguridad
Cibernética de BGU.
Cubrir con cinta
Hace poco, destacadas personalidades de la industria tecnológica como el creador
de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, declararon
que cubren con cinta el micrófono y cámara de sus computadoras.
micrófonos como audífonos funcionan en base a los mismos principios
electromagnéticos y mecánicos en la conversión de ondas sonoras.
No dijeron específicamente por qué lo hacían, pero explicaron que era sentido
común. En el caso de Comey, este dijo: "Vi una persona más inteligente que yo que
tenía un pedazo de cinta sobre su cámara".
 Por qué el director del FBI tapa su webcam con cinta adhesiva (y
recomienda que tú también lo hagas)
No obstante, Mordechai Guri, líder de la investigación, advirtió que esas
precauciones podrían no ser suficientes.
"Es posible que le pongas cinta al micrófono, pero no tan probable que le pongas
cinta a los audífonos o los parlantes".
Entrada o salida
El chasis de una típica computadora contiene un número de conexiones para audio,
o jacks, ya sea en el panel de enfrente, el trasero o ambos.
Cada jack tiene una especificación que lo hace de entrada o de salida. El conjunto
de chips de audio en los tableros de circuitos matrices modernos y en las tarjetas
de sonido incluyen una opción para cambiar la función de un puerto de
audiomediante software. un tipo de programa de puerto de audio que se llama
reasignación de jack o "remapeo" de jack.
Las laptops y PC tienen varios puertos para conectar audífonos o parlantes.
Un malware puede cambiar subrepticiamente la configuración del jack de
salida para audífonos a uno de entrada para micrófono, transformando la
función de los audífonos o parlantes que estén conectados a un par de micrófonos
y efectivamente convirtiendo la computadora en un dispositivo de escucha.
Esto puede lograrse aún cuando la computadora no tenga un micrófono
conectado, como lo explicaron los investigadores en un video que acompaña su
artículo "SPEAKE(a)R: convierte tus parlantes a micrófonos para diversión y
ganancias".
Los científicos de BGU estudiaron varios escenarios de ataques para evaluar la
calidad de señal con unos sencillos y básicos audífonos del mercado.
"Logramos demostrar que es posible recoger audio inteligible a través de los
audífonos hasta varios metros de distancia", confirmó el doctor Yosef Solewicz, un
investigador acústico de BGU.
 Lo que una app sabe de ti
¿Qué hacer?
Una de las posibles medidas para contrarrestar un
potencial hackeo implicadeshabilitar el hardware de audio, pero eso le restaría
utilidad a la computadora, que muchas veces se utiliza para comunicaciones o para
ver y escuchar programas y música.
También se puede usar un driver de audio de alta definición para alertar al usuario
cuando el micrófono está siendo usado, así como la implementación y cumplimiento
de una política estricta contra los cambios de función de un jackdentro de la industria
de la informática.
Otra alternativa sería el desarrollo que sistemas contra intrusiones
y malwarepara monitorear y detectar intentos de reasignación no autorizada de
audífonos a micrófonos para bloquearlos.

Más contenido relacionado

Similar a Audífonos de dispositivos convertidos en micrófonos para espiar

Copia de presentación2
Copia de presentación2Copia de presentación2
Copia de presentación2
Lara-Jesus
 
Proyecto final CEB
Proyecto final CEB Proyecto final CEB
Proyecto final CEB
elitez90
 
Avances tecnologicos de las compus
Avances tecnologicos de las compusAvances tecnologicos de las compus
Avances tecnologicos de las compus
Luis Quintero
 
Arquitectura del pc
Arquitectura del pcArquitectura del pc
Arquitectura del pc
caancaho
 
¿Cómo funcionan los telefonos celulares?
¿Cómo funcionan los telefonos celulares?¿Cómo funcionan los telefonos celulares?
¿Cómo funcionan los telefonos celulares?
Enrique Catalan Cruz
 
Arquitectura de hardware23
Arquitectura de hardware23Arquitectura de hardware23
Arquitectura de hardware23
santiago236
 
Power point+diapositivas+ hipervinculos
Power point+diapositivas+ hipervinculosPower point+diapositivas+ hipervinculos
Power point+diapositivas+ hipervinculos
Patriciabelen
 

Similar a Audífonos de dispositivos convertidos en micrófonos para espiar (20)

Trabajo de webcam
Trabajo de webcamTrabajo de webcam
Trabajo de webcam
 
Copia de presentación2
Copia de presentación2Copia de presentación2
Copia de presentación2
 
Proyecto final CEB
Proyecto final CEB Proyecto final CEB
Proyecto final CEB
 
Avances tecnologicos de las compus
Avances tecnologicos de las compusAvances tecnologicos de las compus
Avances tecnologicos de las compus
 
Arquitectura del pc
Arquitectura del pcArquitectura del pc
Arquitectura del pc
 
Cómo funcionan los telefonos celulares2
Cómo funcionan los telefonos celulares2Cómo funcionan los telefonos celulares2
Cómo funcionan los telefonos celulares2
 
¿Cómo funcionan los telefonos celulares?
¿Cómo funcionan los telefonos celulares?¿Cómo funcionan los telefonos celulares?
¿Cómo funcionan los telefonos celulares?
 
cmofuncionanlostelefonoscelulares2-140529222300-phpapp01.pdf
cmofuncionanlostelefonoscelulares2-140529222300-phpapp01.pdfcmofuncionanlostelefonoscelulares2-140529222300-phpapp01.pdf
cmofuncionanlostelefonoscelulares2-140529222300-phpapp01.pdf
 
Arquitectura de hardware23
Arquitectura de hardware23Arquitectura de hardware23
Arquitectura de hardware23
 
Informe electronica
Informe electronicaInforme electronica
Informe electronica
 
Radio mobile
Radio mobileRadio mobile
Radio mobile
 
RESUMEN
RESUMENRESUMEN
RESUMEN
 
Recursos tecnológicos
Recursos tecnológicosRecursos tecnológicos
Recursos tecnológicos
 
Power point+diapositivas+ hipervinculos
Power point+diapositivas+ hipervinculosPower point+diapositivas+ hipervinculos
Power point+diapositivas+ hipervinculos
 
principales equipos de sistemas de multimedia
principales equipos de sistemas de multimedia principales equipos de sistemas de multimedia
principales equipos de sistemas de multimedia
 
Red lan
Red  lanRed  lan
Red lan
 
Red lan
Red  lanRed  lan
Red lan
 
Laboratorio de telemetría
Laboratorio de telemetríaLaboratorio de telemetría
Laboratorio de telemetría
 
Trabajo smartphones y tablets
Trabajo   smartphones y tabletsTrabajo   smartphones y tablets
Trabajo smartphones y tablets
 
Arquitectura smartphone
Arquitectura smartphone Arquitectura smartphone
Arquitectura smartphone
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (17)

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 

Audífonos de dispositivos convertidos en micrófonos para espiar

  • 1. CÓMO LOS AUDÍFONOS DE TUS DISPOSITIVOS PUEDEN CONVERTIRSE EN MICRÓFONOS PARA ESPIARTE Las piezas físicas de un micrófono y de un audífono son básicamente las mismas. Al igual que los principios eléctricos y mecánicos que los convierten en un receptor o reproductor de sonido. Son el reflejo opuesto el uno del otro. De la misma manera en que los parlantes y los audífonos convierten las señales electromagnéticas en ondas sonoras a través de la vibración de una membrana, esas mismas membranas pueden funcionar a la inversa, recogiendo vibraciones en el ambiente para convertirlas en señales electromagnéticas. Investigadores de la Universidad Ben-Gurion de Negev (BGU), en Israel, explicaron y demostraron como un malware, o software dañino, puede hacer esa conversión para que la mayoría de las computadoras y laptops sean susceptibles a este tipo de ataques.  Edward Snowden explica cómo usan tu móvil para espiarte El malware se conoce como SPEAK(a)R y puede ponerse en funcionamiento sin el conocimiento del usuario para ser explotado por hackers y aumentando los riesgos a la seguridad cibernética. "El hecho que los audífonos y los parlantes son construidos de la misma manera que los micrófonos y que el puerto de audio de una PC puede ser reprogramado de salida a entrada crea una vulnerabilidad que puede ser abusada por hackers",
  • 2. explicó el profesor Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de BGU. Cubrir con cinta Hace poco, destacadas personalidades de la industria tecnológica como el creador de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, declararon que cubren con cinta el micrófono y cámara de sus computadoras. micrófonos como audífonos funcionan en base a los mismos principios electromagnéticos y mecánicos en la conversión de ondas sonoras. No dijeron específicamente por qué lo hacían, pero explicaron que era sentido común. En el caso de Comey, este dijo: "Vi una persona más inteligente que yo que tenía un pedazo de cinta sobre su cámara".  Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas) No obstante, Mordechai Guri, líder de la investigación, advirtió que esas precauciones podrían no ser suficientes. "Es posible que le pongas cinta al micrófono, pero no tan probable que le pongas cinta a los audífonos o los parlantes". Entrada o salida El chasis de una típica computadora contiene un número de conexiones para audio, o jacks, ya sea en el panel de enfrente, el trasero o ambos. Cada jack tiene una especificación que lo hace de entrada o de salida. El conjunto de chips de audio en los tableros de circuitos matrices modernos y en las tarjetas de sonido incluyen una opción para cambiar la función de un puerto de
  • 3. audiomediante software. un tipo de programa de puerto de audio que se llama reasignación de jack o "remapeo" de jack. Las laptops y PC tienen varios puertos para conectar audífonos o parlantes. Un malware puede cambiar subrepticiamente la configuración del jack de salida para audífonos a uno de entrada para micrófono, transformando la función de los audífonos o parlantes que estén conectados a un par de micrófonos y efectivamente convirtiendo la computadora en un dispositivo de escucha. Esto puede lograrse aún cuando la computadora no tenga un micrófono conectado, como lo explicaron los investigadores en un video que acompaña su artículo "SPEAKE(a)R: convierte tus parlantes a micrófonos para diversión y ganancias". Los científicos de BGU estudiaron varios escenarios de ataques para evaluar la calidad de señal con unos sencillos y básicos audífonos del mercado. "Logramos demostrar que es posible recoger audio inteligible a través de los audífonos hasta varios metros de distancia", confirmó el doctor Yosef Solewicz, un investigador acústico de BGU.  Lo que una app sabe de ti ¿Qué hacer? Una de las posibles medidas para contrarrestar un potencial hackeo implicadeshabilitar el hardware de audio, pero eso le restaría utilidad a la computadora, que muchas veces se utiliza para comunicaciones o para ver y escuchar programas y música.
  • 4. También se puede usar un driver de audio de alta definición para alertar al usuario cuando el micrófono está siendo usado, así como la implementación y cumplimiento de una política estricta contra los cambios de función de un jackdentro de la industria de la informática. Otra alternativa sería el desarrollo que sistemas contra intrusiones y malwarepara monitorear y detectar intentos de reasignación no autorizada de audífonos a micrófonos para bloquearlos.