Espionaje en los dispositivos

¿Cómo evitarlo para minimizar el riesgo de pérdida de información y seguridad en tu infraestructura?

El espionaje mediante dispositivos de seguridad, tales como cámaras, relojes inteligentes, apagadores, entre otros,  es una de las prácticas cada vez más utilizadas para cometer delitos y utilizar la información de casas y oficinas.  Esto sucede debido a que algunos virus y sitios web logran entrar en las configuraciones de los dispositivos y esto les permite conocer datos personales, así como a los miembros de la familia y a los empleados de oficinas y negocios en los mismos espacios en los que estos dispositivos son instalados.

A lo largo de la última década han habido considerables accesos a cuentas y cámaras de seguridad debido a que son fácilmente hackeadas, sin embargo, esto no compete únicamente a los dispositivos, sino que, por el contrario, los mismos usuarios no están aplicando las medidas de seguridad necesarias para garantizar que no sean blancos fáciles de espionaje. Por ejemplo, utilizar contraseñas poco complejas o preguntas de seguridad que pueden ser fácilmente contestadas por cualquier persona son causas comunes de la intervención con fines ilícitos.


En el caso de las cámaras de seguridad en fraccionamientos, casas y oficinas es muy común que se utilicen programas específicos que integran un filtro que permite observar imágenes desde las cámaras que usen protocolos RTSP. Generalmente, mediante estos programas se observan garages y casas residenciales. En este mismo procedimiento se integran varios sitios web que han ganado fama por la facilidad con la que sus usuarios son capaces de obtener imágenes en tiempo real de cámaras de seguridad alrededor del mundo.


En On Cloud, estamos al pendiente de esta situación, es por eso que además de asegurar tu proceso de autenticación en todos tus dispositivos de seguridad, te sugerimos no utilizar la misma contraseña para todas tus redes y cuentas. También es necesario que no des clic a enlaces que lleguen a tu correo electrónico si es que no conoces la procedencia de dicho mensaje, ya que una de las formas más fáciles de intervenir un equipo de cómputo es mediante troyanos a través de redes de intercambio, como pueden ser links y correos con adjuntos fraudulentos.


También es común el uso de otros dispositivos para intervenir equipos como mouses, cables y otros dispositivos externos de las computadoras en espacios corporativos. Se trata de pequeñas usb que son fácilmente introducidas y que en tan sólo veinte segundos son capaces de robar la información de tu equipo.  


Sabemos que quizá tú conoces muy bien estos datos, no obstante, es necesario que pongas a tu equipo de trabajo al tanto de estas medidas de seguridad para minimizar el riesgo de espionaje en tus dispositivos e infraestructuras, puesto que en el proceso de invasión y espionaje, el usuario es el más vulnerable y si no se da la capacitación correcta, es probable que tengas que lidiar con asuntos de espionaje en tus cuentas.


Ante esta situación, extremar precauciones no es un lujo, ya que las consecuencias pueden ser muy perjudiciales tanto para tu ámbito personal como para la infraestructura de tu negocio. Recuerda que contar con efectivos antivirus y un plan de respaldo en una nube privada son una solución viable para este tipo de situaciones. Acércate a nuestros servicios, tu seguridad y la de tu información están a tu alcance.


Equipo On Cloud