Webcam

Lejos quedan ya los tiempos en los que la seguridad era una preocupación menor (cuando no inexistente) para los usuarios de informática y tecnologí­a doméstica. De un tiempo a esta parte, afortunadamente, cada vez existe más consciencia sobre los riesgos de una mala gestión de la seguridad. Sin embargo, y aunque usuarios y fabricantes de software de seguridad hacen un esfuerzo para eliminar los riesgos, cada cierto tiempo aparece un nuevo problema que nos hace pensar en apagar el ordenador. Para siempre. Tal es el caso de la vulnerabilidad de Google Chrome recientemente descubierta por el experto en seguridad Egor Homakov: el navegador podrí­a ser empleado para espiarnos a través de nuestra webcam.

Para tal fin, el sistema emplea una vulnerabilidad de Adobe Flash, que ya fue detectada y, al menos supuestamente, corregida hace casi dos años, en octubre de 2011. Es más, al hacerse público este problema, relaciones públicas de Adobe se han apresurado a recordar que ellos ya solucionaron este problema en su momento y que, por lo tanto, no es responsabilidad suya. ¿Y por qué funciona todaví­a? Si eres usuario de Google Chrome, ya sabrás que, a diferencia de lo que ocurre con otros navegadores, no tienes que actualizar manualmente tu plugin de Flash, el propio programa lo hace por ti. Esto hace pensar que la versión personalizada por Google de este complemento para su navegador, no ha sido revisada adecuadamente desde aquella fecha. Y, por lo tanto, arrastra ese problema de seguridad desde hace casi dos años. De momento, las pruebas de Egor Homakov se centran en Google Chrome en Mac OS X (el sistema operativo de Apple para sus ordenadores de sobremesa y portátiles), aunque todo apunta a que se puede reproducir sin problemas en entornos Windows.

Google Chrome

Si te estás preguntando cómo funciona, para estar prevenido, te lo explicamos: ya te hemos dicho que un fallo de seguridad de Flash, permití­a activar la cámara y el micrófono del ordenador sin que el usuario se diera cuenta. Así­ pues, basta con saber el código necesario para hacerlo, e introducirlo en un elemento en Flash de una página web. El usuario debe hacer click en él, por lo que hay dos posibilidades, o engañarlo para que lo haga, o hacer que lo pulse sin saberlo. El primer caso es muy sencillo, basta con poner un elemento que resulte atractivo para el usuario (un carrusel de fotos, un minijuego, etcétera), de manera que cuando lo utilice, se produzca la activación de los dispositivos. El segundo sistema consiste en crear un objeto Flash totalmente transparente, y situarlo sobre un elemento legí­timo de una página web. De esta manera, cuando el usuario crea estar pinchando en éste, en realidad estará haciéndolo en el objeto Flash maligno. Como puedes ver, detectarlo puede ser muy complicado, así­ que afina tus sentidos y ve con  mucho cuidado cuando navegues con Chrome.

Otra posibilidad, con la que eliminarás el riesgo, pero también renunciarás a otras funciones, es desactivar el complemento de Flash de Google Chrome, al menos hasta que la empresa solucione el problema de seguridad. Para ello, tan solo debes escribir chrome:plugins en la barra de direcciones del navegador. Después, en la página que se mostrará, localiza la entrada Adobe Flash Player, haz click en el enlace con el texto Inhabilitar que se muestra bajo su nombre y, de esta manera, ya estarás protegido. Y si quieres protegerte de este problema de seguridad, pero no a base de renunciar a Flash, aún queda una última solución: desconecta la webcam del ordenador cuando no la estés utilizando (si es un dispositivo externo) o tapa su objetivo con un papel y sujétalo al ordenador con papel de celo. ¿Tampoco te convence esta solución? Pues sólo nos queda una propuesta que hacerte: sonrí­e y di patata cada vez que hagas click en una página web. Así­, al menos, saldrás siempre bien guapo o guapa.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.