Loading...
Estás en:  Noticias de Viajes  >  Noticias de Turismo y Viajes  >  Current Article

Los 15 puntos de una suite desde donde le pueden espiar

By   /   26 febrero, 2014  /   No Comments

Las habitaciones de hotel ofrecen al menos 15 puntos ciegos desde los cuales se puede espiar a sus ocupantes. Esta es una de las inquietantes conclusiones de un informe elaborado por el portal de reservas Hotel.info sobre infraestructura hotelera y seguridad. La web alerta que los clientes corporativos y su documentación, a menudo confidencial, exige un esfuerzo extra en seguridad a los alojamientos.

Así, las posibles brechas de seguridad van desde los detectores de humo a los espejos, pasando por las ranuras de las targetas SD, los puertos USB, las grietas en la pared o los floreros. En ellos, dice el trabajo, se podrían perfectamente colocar cámaras ocultas o micrófonos. “En la mayoría de los casos, los dispositivos estarán escondidos en un objeto doméstico lo suficientemente pequeño para pasar desapercibidos”, indica el site.

Para cerciorarse de que se está realmente solo, la web propone peinar la suite con localizadores de cámaras ocultas, detectores de frecuencias, bloqueadores de señales y localizadores de objetivos. “Estos son dispositivos que pueden ayudarte”, recomienda el portal.

Cortafuegos domésticos

Con todo, los mayores peligros los conlleva el uso de aparatos de comunicación. Tanto las llamadas telefónicas como la cámara de un smartphone pueden ser intervenidas. Contra ello, las medidas de autoprotección pasan por usar Blackphones o encriptadores de llamadas como Redphone o Silent Circle. Para los más recelosos, las fundas OFFPocket cortan todas las emisiones del terminal.

En lo que respecta a equipos informáticos, el buscador recomienda “traer tu propia unidad” y usar programas de encriptación para navegar (Tor), mantener conversaciones privadas (Pidgin y Criptocat) y enviar correos electrónicos (Hushmail). Al ausentarse de la habitación, se debería sellar el ordenador portátil usando un paño, un sello de correos y una marca de bolígrafo o depositarlo en la caja fuerte.

“Mal lugar”

Con todo, los expertos valoran que los hoteles no son un buen lugar para recabar información. Según José María Martínez, director de Abril Detectives, “es mucho más fácil intervenir el correo electrónico o el móvil que espiar en un hotel”.

Sin embargo, el profesional advierte de otra posible vía de acceso a clientes premium. “Los establecimientos de segmento alto cotejan el pasado de sus nuevos empleados. Y más de una vez se han encontrado con alguna sorpresa”, relata. En cuando a los datos personales de la reserva, el profesional lanza un mensaje de tranquilidad. “Están duramente protegidos por ley y sólo pueden acceder a ellos algunos cuerpos y fuerzas de seguridad del Estado”, tercia.

A pesar de todo, el también consultor de seguridad recomienda a las cadenas hoteleras a contratar directores seguridad qualificados y con TIP (Tarjeta de Identificación Personal) en vigor.

Las habitaciones de hotel ofrecen al menos 15 puntos ciegos desde los cuales se puede espiar a sus ocupantes. Esta es una de las inquietantes conclusiones de un informe elaborado por el portal de reservas Hotel.info sobre infraestructura hotelera y seguridad. La web alerta que los clientes corporativos y su documentación, a menudo confidencial, exige un esfuerzo extra en seguridad a los alojamientos.

Así, las posibles brechas de seguridad van desde los detectores de humo a los espejos, pasando por las ranuras de las targetas SD, los puertos USB, las grietas en la pared o los floreros. En ellos, dice el trabajo, se podrían perfectamente colocar cámaras ocultas o micrófonos. “En la mayoría de los casos, los dispositivos estarán escondidos en un objeto doméstico lo suficientemente pequeño para pasar desapercibidos”, indica el site.

Para cerciorarse de que se está realmente solo, la web propone peinar la suite con localizadores de cámaras ocultas, detectores de frecuencias, bloqueadores de señales y localizadores de objetivos. “Estos son dispositivos que pueden ayudarte”, recomienda el portal.

Cortafuegos domésticos

Con todo, los mayores peligros los conlleva el uso de aparatos de comunicación. Tanto las llamadas telefónicas como la cámara de un smartphone pueden ser intervenidas. Contra ello, las medidas de autoprotección pasan por usar Blackphones o encriptadores de llamadas como Redphone o Silent Circle. Para los más recelosos, las fundas OFFPocket cortan todas las emisiones del terminal.

En lo que respecta a equipos informáticos, el buscador recomienda “traer tu propia unidad” y usar programas de encriptación para navegar (Tor), mantener conversaciones privadas (Pidgin y Criptocat) y enviar correos electrónicos (Hushmail). Al ausentarse de la habitación, se debería sellar el ordenador portátil usando un paño, un sello de correos y una marca de bolígrafo o depositarlo en la caja fuerte.

“Mal lugar”

Con todo, los expertos valoran que los hoteles no son un buen lugar para recabar información. Según José María Martínez, director de Abril Detectives, “es mucho más fácil intervenir el correo electrónico o el móvil que espiar en un hotel”.

Sin embargo, el profesional advierte de otra posible vía de acceso a clientes premium. “Los establecimientos de segmento alto cotejan el pasado de sus nuevos empleados. Y más de una vez se han encontrado con alguna sorpresa”, relata. En cuando a los datos personales de la reserva, el profesional lanza un mensaje de tranquilidad. “Están duramente protegidos por ley y sólo pueden acceder a ellos algunos cuerpos y fuerzas de seguridad del Estado”, tercia.

A pesar de todo, el también consultor de seguridad recomienda a las cadenas hoteleras a contratar directores seguridad qualificados y con TIP (Tarjeta de Identificación Personal) en vigor.

Fuente: http://www.02b.com

    Print       Email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>