Blanquivioletas
  • Primer equipo
  • Cantera
  • Fútbol provincial
  • Fútbol regional
  • Opinión
  • Actualidad
  • EN
Blanquivioletas

Tapar la webcam de tu ordenador no es ninguna locura: así la utilizan los hackers sin que te des cuenta

por Rita Armenteros
16 de julio de 2025
Tapar la webcam de tu ordenador no es ninguna locura

Tapar la webcam de tu ordenador no es ninguna locura

Ni Vigo ni Madrid: Viana do Castelo encenderá la Navidad antes que nadie y esto es lo que le hace especial

Día de Muertos en Madrid: cómo disfrutar de esta tradición mexicana sin salir de la capital

Mercadona arrasa a la competencia: este preparado de pasta te va a volver loco y cuesta solo 1,30 euros

Actualmente, el nivel de ataque de los hackers se ha convertido en una actividad común, alejad de todos los gestor que antes eran concebidos como excéntricos. El hecho de simplemente tapar la cámara de tu ordenador con un trozo de cinta aislante, una pegatina o un obturador de plástico ya no es una acción que sea de teóricos de la conspiración. Por otra parte, una imagen que ha pasado de ser una broma en internet, ha pasado a ser una recomendación de seguridad de primer nivel, y que esconde una verdad incómoda sobre la vulnerabilidad de nuestros dispositivos.

La amenaza no es un hecho alejado de nuestra cotidianidad, sino una realidad técnica con un nombre concreto que causa escalofríos entre los expertos en ciberseguridad: el troyano de acceso remoto. Siga leyendo para conocer cómo esta nuevo tipo de ataque y cómo tiene que ser seguida de cerca para poder protegernos.

La confianza no lo es todo en cuanto a la ciberseguridad

Esta realidad nos enfrenta a un hecho inquietante en la que la confianza en la tecnología poco a poco se desvanece. Damos por sentado que la pequeña luz junto a la lente es una señas que nunca va a fallar, un centinela que nos avisa de cualquier actividad. En cambio, esa misma confianza es la puerta de acceso para el espionaje digital más silencioso e invasivo que hay.

La posibilidad de que alguien pueda observar mediante nuestra propia cámara, haciendo de una herramienta de trabajo o entretenimiento en el espía perfecto, silencioso e implacable, es lo que ha llevado a que la solución más rudimentaria sea, de manera paradójica, la más efectiva para proteger nuestra intimidad, la cual cada vez que pasa el tiempo, cada vez se vez más expuesta.

En qué consiste un troyano

Un troyano de acceso remoto, conocido por sus siglas en inglés como RAT (Remote Access Trojan), supone un tipo de software malicioso que se disfraza de archivo legítimo para engañar al usuario e instalarse en su sistema. Una vez que tienen el acceso, su metodología es abrir una puerta trasera que permite a los ciberdelincuentes tener el control total del ordenador infectado.

Este tipo de ataque suele iniciar con un simple descuido, como descargar un archivo de una fuente no fiable, hacer clic en un enlace malicioso recibido por correo electrónico o incluso mediante una red wifi pública que no está protegida en la que los hackers más persistentes esperan a su víctima. El software se ejecuta en segundo plano, un programa que se instala de forma encubierta y otorga al atacante el control absoluto del sistema, sin que el usuario legítimo sea consciente de la intrusión.

El temeroso poder que tiene un Troyano sobre tu ordenador

El poder que un RAT otorga al atacante es absoluto y aterrador. No se limita exclusivamente a activar la cámara web. El intruso puede visualizar el escritorio en tiempo real, acceder, modificar o robar cualquier archivo almacenado en el disco duro, y registrar todas las conversaciones a través del micrófono. Asimismo, una de sus funciones más peligrosas es el registro de te clas o ‘keylogging’.

Esto implica que, desde registrar cada pulsación del teclado para robar contraseñas bancarias hasta tener acceso a documentos confidenciales, la habilidad de un RAT es prácticamente ilimitada y, además, transforma el dispositivo en un puesto de vigilancia completo contra su propio dueño. La versatilidad de este malware lo convierte en una de las herramientas predilectas de los hackers.

  • Aviso legal
  • Política de cookies
  • Contacto

© 2025 Blanquivioletas

  • Primer equipo
  • Cantera
  • Fútbol provincial
  • Fútbol regional
  • Opinión
  • Actualidad
  • EN

© 2025 Blanquivioletas