viernes, 28 de noviembre de 2014

POR QUÉ DEBO ACTUALIZAR LOS PROGRAMAS DE MI ORDENADOR - POR QUÉ DEBO ACTUALIZAR EL SOFTWARE DE MI ORDENADOR


POR QUÉ DEBO ACTUALIZAR LOS PROGRAMAS DE MI ORDENADOR - POR QUÉ DEBO ACTUALIZAR EL SOFTWARE DE MI ORDENADOR.

Como usuario de ordenador que eres, sabes que tu ordenador tiene instalados decenas de programas para hacer las tareas del día a día: programas para escribir texto, para navegar por Internet, para escribir e–mails, para oír música, etc.

Pues bien, debes ser consciente también de que, cuando las empresas o desarrolladores particulares han creado (escrito mediante miles de líneas de código) dichos programas, pueden haberse equivocado y haber introducido involuntariamente fallos. En un momento dado dichos fallos en los programas pueden ser aprovechados (explotados) por virus o personas (con conocimientos muy avanzados de informática y  malas intenciones) para colarse en tu máquina sin tú saberlo y acceder a tus documentos, archivos y demás ficheros digitales. En ese caso decimos que el programa tiene un “agujero de seguridad” o "vulnerabilidad". 

Pues bien, cuando las empresas o particulares creadores del programa con el agujero de seguridad en cuestión se dan cuenta de que éste existe, crean una nueva versión (update) del programa. Estas nuevas versiones suelen traer (además de mejoras relacionadas con características nuevas) mejoras relacionadas con la seguridad informática. De forma que, si desinstalamos la versión antigua de un programa en concreto e instalamos la nueva versión que nos bajemos de la página del fabricante, lo que estaremos haciendo será solucionar (parchear) y eliminar el agujero de seguridad que presentaba nuestra máquina por culpa de ese programa concreto. 

¿Son igual de graves los agujeros de seguridad de todos los programas? 

Vamos a ver. Lo ideal es tener siempre TODOS los programas del ordenador perfectamente actualizados (tener el ordenador actualizado al 100%). Lo que pasa es que sí que es verdad que las infecciones por virus se aprovechan principalmente de fallos en los siguientes programas:
  • El sistema operativo (Windows, Linux, Mac)
  • Los navegadores de Internet
  • El programa Java
  • Los programas de Adobe (Reader, Flash, Shockwave, etc.)
  • El antivirus
Esto es así porque son los programas más presentes en los ordenadores de todo el mundo y por ello los que están en la diana de los creadores de virus. Por ello, deberemos verificar periódicamente que AL MENOS ESTOS PROGRAMAS que son los más críticos están SIEMPRE actualizados.

¿Cómo compruebo si mi ordenador tiene los programa actualizados? 

Afortunadamente existen programas en Internet que te permiten hacer un barrido (escaneo) de tu ordenador y detectar todo los programas que no estén actualizados a la última versión. Tres programas interesantes para realizar esta función y que puedes buscar en Google para descargar gratuitamente e instalar son:

  • Personal Software Inspector (PSI) - Secunia
  • FileHippo Update Checker
  • Update Star

¿Se deja de actualizar el ordenador en algún momento? 

En un ordenador NUNCA se dejan de actualizar los programas. Es un proceso continuo que requiere de un ligero esfuerzo y constancia por nuestra parte ya que cada día salen versiones nuevas de los programas que tenemos instalados. Lógicamente, a más programas instalados más programas tendremos que actualizar.

¿De verdad vale la pena invertir tiempo actualizando los programas del ordenador?

El desinstalar programas con el fin de instalar sus nuevas versiones es una tarea que nos puede consumir unos minutos. Sin embargo, son todo ventajas ya que si tenemos siempre las últimas versiones estaremos impidiendo (o al menos reduciendo en gran medida)  que, en caso de que nos descarguemos algún virus, éste pueda infectar nuestra máquina.

ACTUALIZAR LOS PROGRAMAS ES UNA TAREA PREVENTIVA FRENTE A UNA POSIBLE INFECCIÓN POR VIRUS. 

Esta entrada es original del blog http://securedcomp.blogspot.com.es

miércoles, 19 de noviembre de 2014

CÓMO ESCANEAR / ANALIZAR ARCHIVOS CON VARIOS ANTIVIRUS ONLINE


¿CÓMO ESCANEAR / ANALIZAR ARCHIVOS CON VARIOS ANTIVIRUS ONLINE?

¿Cómo saber si un archivo está infectado?

Un aspecto muy importante a la hora de prevenir que nos entren virus en el ordenador es ser muy cuidadoso con todo lo que nos descargamos e instalamos así como llevar un gran control de todos los archivos que manejamos. 

En ocasiones es posible que nos descarguemos archivos de webs cuya seguridad desconocemos o que gente que conocemos nos pase archivos (por ejemplo en un CD o pendrive) y por ello debemos tener la seguridad de que estos están completamente libres de malware.

¿Cómo lo hacemos?

Evidentemente, la primera línea de defensa consistirá en proceder a actualizar el antivirus o suite de seguridad que tengamos instalada en nuestra máquina y a continuación escanear dicho archivo con él.

Sin embargo, es sabido que ningún antivirus es 100% efectivo por lo que podría darse la situación de que en algún momento un archivo infectado con un virus de muy reciente aparición pudiera considerarse como “limpio”  cuando en realidad no lo es. Es lo que se conoce como un “falso negativo”.

¿Cómo salir de dudas?

Por fortuna, existen varias páginas web que nos dan la posibilidad de escanear nuestros archivos con decenas de antivirus simultáneamente. 

Una de ellas muy buena que nos permite analizar archivos simultáneamente con hasta 46 antivirus es www.virustotal.com

Una vez hayamos cargado en nuestro navegador esta web, procederemos a apretar en el botón "seleccionar", mediante la ventana que se abre buscaremos en nuestro PC el archivo que queremos analizar, pincharemos en abrir y por último apretaremos en el botón azul donde pone ANALIZAR. 



En este momento el archivo empezará a subirse a dicha web. A continuación tendremos dos posibilidades:

  • Que el archivo empiece a analizarse automáticamente (en este caso querrá decir que ese archivo no lo había enviado anteriormente nadie para ser analizado).
  • O bien que nos aparezca una ventana preguntando si queremos "reanalizar" o "ver el último análisis" (esto querrá decir que el archivo ya ha sido enviado para analizar anteriormente por alguna otra persona y ya existe un informe de resultados). Nosotros SIEMPRE elegiremos “reanalizar” para obtener un nuevo análisis con las bases de virus más reciente.

Una vez realizado el análisis, la web nos devolverá un informe con un resultado del tipo X/Z. Así, si en el informe el archivo es calificado por ejemplo como 5/46 querrá decir que 5 antivirus de un total de 46 han detectado nuestro archivo como infectado. 

Lo ideal es obtener un resultado 0/0. No obstante, la decisión última siempre corresponderá al usuario para decidir si considera que ese archivo está infectado o no ya que en ocasiones se producen falsas detecciones de virus (falsos positivos) por lo que resultados del tipo 1/40 o 2/40 pueden darnos una idea también de que el archivo está limpio.

Otras páginas igualmente válidas (con un funcionamiento muy similar) que también podemos utilizar para realizar análisis con múltiples motores antivirus son:



 
Esta entrada es original del blog http://securedcomp.blogspot.com.es

lunes, 17 de noviembre de 2014

ME HAN HACKEADO MI CUENTA CÓMO LA RECUPERO


ME HAN HACKEADO MI CUENTA ¿CÓMO LA RECUPERO?

Hola. Seguramente has llegado aquí (mediante una consulta a Google) porque últimamente tu ordenador hace cosas raras. Quizá tus contactos te han dicho que están recibiendo spam o mensajes fraudulentos o con virus adjuntos desde tu email o te acabas de dar cuenta de que no puedes entrar en alguna de tus cuentas de Internet (correo electrónico, nube personal, servicio de música en streaming, redes sociales, etc.)

Si es así, decirte que probablemente te han hackeado (o mejor dicho, crackeado) tu cuenta. Y probablemente tú ya sospeches algo.

Pues bien, en este post te voy a explicar de una forma sencilla cómo recuperar el control de esas cuentas que te pertenecen. Eso sí, DEBERÁS ASEGURARTE QUE HACES TODO LO QUE SE INDICA EN ESTE POST Y ADEMÁS EN EL ORDEN QUE SE EXPLICA.


 ¿Por qué me he infectado? ¿Cómo me ha pasado a mí esto?

Debes saber que este tipo de problemas suele ocurrir principalmente por cinco motivos: 
    • Que nuestro ordenador se haya infectado: Quizá últimamente te ha llegado algún adjunto por e-mail y has pinchado en él (cuando no debías) o has visualizado algún video de algún contacto en alguna red social.
    • Que hayamos usado un ordenador público (cibercafé, locutorio, biblioteca, etc.) infectado. Utilizar ordenadores públicos es un muy mal hábito porque son máquinas que al día son usadas por muchas personas (con diferentes hábitos de navegación, conectando cada persona su USB, etc.) y pueden estar infectados.
    • Que hayamos introducido nuestra contraseña en una página falsa que suplantaba a otra real y nos la hayan capturado. Es lo que se conoce como phishing y normalmente se suele producir porque recibes un correo donde te dicen que tienes que pinchar en un enlace porque determinada cuenta de un servicio la van a cerrar y la única forma de evitarlo es que indiques que tu cuenta está activa introduciendo tu usuario y contraseña.
    • Que nos hayan hecho un ataque de fuerza bruta, es decir, que mediante programas especiales hayan probado millones de contraseñas por segundo hasta dar con la nuestra.
    • Que hayamos usado para nuestro e-mail la misma contraseña que utilizamos para el resto de servicios. En ocasiones, se producen robos de las bases de datos de usuarios / emails y contraseñas de otras webs como redes sociales, foros, etc. Si alguien tiene acceso a esas contraseñas lo primero que hará será ver si con las mismas puede acceder también a las cuentas de correo electrónico de dichos usuarios. ****Por ello la contraseña del correo electrónico siempre debe ser ÚNICA y EXCLUSIVA y NUNCA debemos utilizarla en otras páginas de Internet que no sean las del propio servicio de correo electrónico****

¿Por dónde empiezo?

En primer lugar y lo más importante de todo es asegurarnos que nuestro ordenador [aquel que vamos a utilizar para recuperar nuestra cuenta hackeada (crackeada)] esté libre de virus informáticos o malware en general (Por malware se entiende cualquier programa con fines maliciosos: virus, gusanos, programas de publicidad, rootkits, etc.)

Pero, ¿por qué tengo que, como primera medida, revisar que mi ordenador está limpio? 

Es muy sencillo de entender. Debes saber que entre los virus o software malicioso que puede infectar cualquier ordenador (entre ellos el tuyo) existe una familia especial llamada TROYANOS. Estos programitas que pueden acabar instalados en tu ordenador (bien porque tú has hecho algo mal sin darte cuenta o bien porque te has infectado al entrar en alguna web) se caracterizan porque infectan el ordenador pero NO provocan en tú máquina NINGÚN síntoma de infección.

Es decir, tu ordenador no se bloquea, ni salen ventanas de publicidad sin motivo aparente, ni se te pide un rescate, ni se te eliminan archivos, etc.  

Esto es casi casi lo peor que puede pasar cuando uno se infecta con "algo". ¿Por qué? Pues porque si tu ordenador empieza a hacer cosas raras, enseguida te vas a dar cuenta y o bien lo llevarás a una tienda de informática para que te lo desinfecten o bien tú mismo (si tienes los conocimientos) lo escanearás con un buen programa antivirus y pondrás solución al problema. Pero al menos SERÁS CONSCIENTE de que algo se ha metido en tu máquina.

Sin embargo, como los troyanos apenas provocan síntomas en la máquina, si alguna vez se nos cuela alguno lo más probable es que ni nos demos cuenta y sigamos entrando en nuestras cuentas digitales de los diferentes servicios durante meses. Es decir el programa hace lo posible por pasar desapercibido y mientras no lo eliminemos va recopilando información personal nuestra.

¿Qué quieres decir con qué el troyano va recopilando información nuestra?

Lo que quiero decir es que estos troyanos, una vez se han instalado en tu ordenador, se dedican a capturar TODO aquello que tecleas con tu teclado. Es decir, crean un fichero en el que se va apuntando las webs que visitas así como el usuario y contraseñas que usas para entrar en cada web. 

A continuación dicho fichero es enviado al creador del troyano de forma que éste adquiere todas tus contraseñas y puede acceder a las cuentas de tus diferentes servicios.


Por eso, insisto:

Antes de intentar recuperar el control de una cuenta de algún servicio de Internet que sospechemos que nos han hackeado (crackeado), en primer lugar y lo más importante de todo es asegurarnos que nuestro ordenador esté libre de virus informático o malware en general.


¿Cómo verifico si mi ordenador está limpio?

La forma más normal es escanear el ordenador con un buen antivirus. Para ello:

  • Para ello, deberemos instalar un programa antivirus  en nuestra máquina (los hay tanto gratuitos como incluso de pago para probar durante un periodo de tiempo determinado).
  • A continuación deberemos actualizar el programa antivirus para descargar los archivos que permitan reconocer los virus más recientes aparecidos en Internet. Es lo que se conoce como actualizar las firmas o las bases de virus.
  • Cuando hayamos actualizado el programa, haremos un escaneo COMPLETO de todo el ordenador (incluyendo discos duros o memorias USB que estén conectadas en ese momento).
  • Daremos la orden al programa antivirus de eliminar o enviar a cuarentena todas las cosas que haya detectado como malware (en caso de que haya encontrado archivos infectados).
  • Por último podemos hacer un nuevo escaneo completo para comprobar, ahora sí, que el programa antivirus ya no detecta nada.

Ya he desinfectado mi ordenador ¿Y ahora qué?

Ahora ya podemos proceder a intentar recuperar nuestro correo electrónico (e-mail),  cuenta de red social, cuenta de servicio en la nube, etc.

Para recuperar nuestra cuenta tendremos que hacer uso de la opción “Recuperar contraseña”, "¿No puedes acceder a tu cuenta?", "¿Has olvidado tu contraseña?" o enlace similar que suele aparecer debajo del cajetín para introducir contraseña en cada servicio de Internet.

Allí deberemos seguir los pasos para que nos envíen a un correo electrónico secundario o teléfono móvil (que indicamos en su día  al abrirnos cuenta en el servicio) un link para recuperar nuestra cuenta o bien un código especial para acceder a la misma. Una vez hecho esto podremos cambiar nuestra antigua contraseña por una nueva.


¿Cómo debe ser la nueva contraseña?

  • En primer lugar, debes evitar que la contraseña contenga tu fecha de nacimiento, matrícula de coche, nombre, apellidos, etc. En definitiva, debes evitar que la contraseña contenga información asociada contigo y que sea fácilmente deducible o localizable buscando en Internet.
  • En segundo lugar debes evitar contraseñas del tipo: 01234567, contraseña, 000000, qwerty (letras que en el teclado están correlativas).  
  • En tercer lugar debe tener al menos ocho caracteres (si son más mejor; pero 8 es lo mínimo).
  • En cuarto lugar, la contraseña debe incluir:
    • Letras (tanto mayúsculas como minúsculas): Z, c, T, O, P, w
    • Números: 1, 9 ,7
    • Símbolos: %, =
    • Signos: ?, ¡, ¿, !
    • Caracteres especiales: @, €, $

Ejemplo de contraseña fuerte y robusta: &%bgY/*,)88? 

Sí, es cierto. Estas contraseñas son más difíciles de memorizar pero proporcionan una seguridad a tu cuenta mucho mayor que una contraseña del tipo: micontraseña1234.


Ya he cambiado mi contraseña. Ya he recuperado mi cuenta y ya estoy seguro ¿verdad? 

La respuesta es NO.

Mucha gente se cree que sólo con una contraseña fuerte ya ha solucionado el problema. Pero hay que recordar que es igual de importante revisar las respuestas a nuestras preguntas de seguridad para comprobar que NO nos las hayan cambiado por otras diferentes y poner unas respuestas también "fuertes y difíciles".

¿Cómo deben ser mis Preguntas / Respuestas de seguridad?
 
Deberemos acudir al apartado “Preguntas de seguridad” de nuestra cuenta  y cambiarlas respuestas por otras nuevas y difíciles de adivinar.

Las preguntas de seguridad NUNCA pueden tener por respuesta algo OBVIO. Es decir, no podemos seleccionar como pregunta de seguridad para un servicio la pregunta ¿En qué calle vivo? o ¿Cuál es mi fecha de nacimiento? Porque:

  • Mucha gente sabe esta información.
  • Dicha información se puede encontrar mediante ingeniería social; esto es, que otras personas pueden bucear por nuestros perfiles de redes sociales hasta llegar a dar con esta información.

Deberemos buscar preguntas más complejas y cuya respuesta SÓLO NOSOTROS conozcamos.

Es posible que el  proveedor del servicio sólo nos permita seleccionar de entre unas preguntas predeterminadas. Es decir, que nos ofrezca un listado de posibles preguntas ya predeterminadas  entre las que obligatoriamente tenemos que escoger y que además no suelen caracterizarse por su complejidad a la hora de dar una respuesta. 

Si por ejemplo las únicas preguntas que podemos elegir son todas del tipo:

  • ¿Cuál es mi fecha de nacimiento? 

Lo que podemos hacer es dar una respuesta que no tenga nada que ver como por ejemplo: zapatilla, televisor, rinoceronte, etc.

Si por el contrario, se nos da la posibilidad de escribir nuestra propia pregunta de seguridad podremos poner como pregunta una cuya respuesta sólo nosotros conozcamos.


Otros aspectos MUY IMPORTANTES a revisar

En el caso de cuentas de correo electrónico, una vez que hayamos cambiado la contraseña y las respuestas a las preguntas de seguridad, debemos asegurarnos también que nadie haya modificado otros elementos de la configuración, entre ellos:

  • Que no hayan añadido ninguna dirección (desconocida para nosotros) para reenviar nuestro correo a otra cuenta mediante la opción "Reenviar correo".
  • Que no hayan creado ningún filtro o regla de mensaje para reenviar nuestro correo a una cuenta que no es de nuestra propiedad.  
  • Que no se haya agregado ningún otro e-mail para "Enviar mensajes como".
  • Que no hayan modificado el correo electrónico de recuperación.
  • Que no hayan cambiado el teléfono móvil asociado.
  • Que no se hayan otorgado permisos de acceso a la cuenta a aplicaciones desconocidas.
  • Que todos los parámetros dentro de las opciones "Correo POP/IMAP" sean los correctos y los que nosotros teníamos seleccionados.
  • Que no se hayan modificado parámetros dentro de la opción "Conexión del navegador".
  • Que no se haya agregado nada en el campo firma que aparece al final de nuestros mensajes (si es que tenemos esta opción habilitada).
  • Que no se ha configurado ninguna respuesta automática de vacaciones.

Para todo ello iremos a opciones de la cuenta de e-mail y comprobaremos todos estos parámetros.



CONCLUSIÓN

Si seguimos estas pautas conseguiremos blindar el acceso a las cuentas de nuestros servicios digitales e impediremos que desconocidos accedan a nuestro email, nuestra nube, nuestras redes sociales, nuestros datos, etc...en definitiva a nuestra IDENTIDAD DIGITAL.


***AVISO***

Si hacemos todo el procedimiento de cambio de contraseña y cambio de las respuestas a las preguntas de seguridad pero no desinfectamos nuestro ordenador PREVIAMENTE NO servirá para NADA ya que NOS VOLVERÁN A CAPTURAR LA CONTRASEÑA en ese mismo momento. 

Esta entrada es original del blog http://securedcomp.blogspot.com.es

domingo, 16 de noviembre de 2014

TAPAR EL MICRÓFONO DE MI ORDENADOR CUANDO NO LO ESTOY USANDO

TAPAR EL MICRÓFONO DE MI ORDENADOR CUANDO NO LO ESTOY USANDO

Quizá tengas en tu ordenador algún micrófono de sobremesa conectado por USB o bien integrado en el propio portátil y lo usas para poder hablar con tus contactos cuando haces una videoconferencia o utilizas un programa de mensajería.

Sin embargo ¿te has planteado alguna vez que alguien (que no sea un contacto tuyo) te puede estar escuchando a través de ese micrófono cuando no lo utilizas? Pues esto, que parece ciencia ficción, es posible hoy en día. 

Quizá desconozcas que existen virus que cuando se cuelan en tu ordenador (porque visitas alguna web infectada y se descargan o bien porque has autorizado la instalación de algo sin tan siquiera darte cuenta) pueden tomar el control de tu micrófono y activarlo sin tu consentimiento grabando todo lo que esté oyéndose en ese momento. 

Es por ello por lo que se puede dar la circunstancia de que si tu ordenador se infecta, alguien te pueda estar escuchando y grabando sin tú saberlo. Y esto es especialmente grave si tenemos el ordenador en casa donde hacemos nuestra vida diaria.


¿CÓMO SOLUCIONAR ESTE PROBLEMA?

Dado que este problema ya es una realidad debemos adoptar una de estas dos soluciones que pueden ser útiles: 

  • Si el micrófono es independiente (de los que se conectan y tienen una base para poner en la mesa o de los que van unidos a unos auriculares) debemos desconectar el cable USB del micrófono cuando no lo estemos usando.

  • Si, por contra, nuestro micrófono está integrado en el propio ordenador portátil (como un agujerito en el marco de la pantalla o por la zona del reposabrazos del teclado del portátil), debemos taparlo cuando no estemos usándolo con algún trozo de espuma sujeta con cinta adhesiva (el grosor de la espuma impedirá que el sonido llegue al micrófono). En este caso, y si queremos quedarnos más tranquilos, podemos optar también por una opción más drástica consistente en desconectar el cable que une el micrófono con la placa base (aunque para ello habrá que abrir el ordenador).

De esta forma, si por alguna circunstancia nos activaran en algún momento el micrófono sin nuestro consentimiento, no podrán oírnos ni grabar lo que estamos diciendo.

Esta entrada es original del blog http://securedcomp.blogspot.com.es

sábado, 15 de noviembre de 2014

TAPAR LA WEBCAM CUANDO NO LA ESTOY USANDO


TAPAR LA WEBCAM CUANDO NO LA ESTOY USANDO

Quizá tengas en tu ordenador alguna cámara web conectada por USB o bien integrada en el propio portátil y la usas para poder ver a tus contactos cuando haces una videoconferencia. Es un dispositivo muy útil, porque hace que la conversación sea mucho más rica al poder ver a la persona que está al otro lado.

Sin embargo ¿te has planteado alguna vez que te pueden estar observando a través de esa webcam cuando no la utilizas? Pues esto, que parece ciencia ficción, es posible hoy en día. 

Quizá desconozcas que existen virus que cuando se cuelan en tu ordenador (porque visitas alguna web infectada y se descargan o bien porque has autorizado la instalación de algo sin tan siquiera darte cuenta) pueden tomar el control de tu cámara web y activarla sin tu consentimiento. 

Tú dirás… no pasa nada, porque mi cámara web tiene un piloto o lucecita que me indica cuándo está funcionando. Pues bien, aquí viene la segunda mala noticia: estos virus, cuando toman el control de tu cámara, también son capaces de desactivar ese piloto de luz.  

Es por ello por lo que se puede dar la circunstancia de que si tu ordenador se infecta, alguien pueda estar vigilando tus movimientos y viéndote en tiempo real sin tú saberlo. Y esto es especialmente grave si tenemos el ordenador en, por ejemplo, un dormitorio de la casa.



¿CÓMO SOLUCIONAR ESTE PROBLEMA?


Dado que este problema ya es una realidad, existen suites de seguridad antivirus entre cuyas características se incluye mostrar mensajes de aviso en el monitor cuando algún programa o aplicación comienza a hacer uso de tu webcam. Es una característica muy útil (aunque todavía hay pocos fabricantes de antivirus que la incorporen hoy por hoy a sus productos) porque puede indicarte que algo raro está pasando si en ese momento te salta un mensaje en pantalla de tu antivirus y tú no estás haciendo un uso voluntario de la webcam (por ejemplo, si no estás realizando una videoconferencia con alguien). 

Sin embargo, si nuestro antivirus o suite de seguridad no tiene esta característica, podemos adoptar una de estas tres soluciones caseras que pueden ser igualmente útiles:

  • Si nuestra cámara web está integrada en el marco de la tapa del ordenador portátil, podemos taparla cuando no estemos usándola con alguna pegatina o un trozo de cinta adhesiva OPACA.
  • Si por el contrario la webcam es independiente (de las que se enganchan al monitor de sobremesa mediante una especie de pinza o soporte), podemos girarla de tal forma que la lente de cristal de la cámara apunte hacia el techo.
  • Por último, si queremos quedarnos totalmente tranquilos, podemos desconectar el cable USB de la cámara cuando no la estemos usando (en el caso de las webcam de tipo externo). 


De esta forma, si por alguna circunstancia la cámara se activara sin nuestro consentimiento en algún momento, no podrán vernos ni grabar lo que estamos haciendo.

Esta entrada es original del blog http://securedcomp.blogspot.com.es