En vivo

Una mañana para todos

Titi Ciabattoni

Argentina

En vivo

Una mañana para todos

Susana Manzelli

Rosario

En vivo

Solo por hoy

Flavia y Fran

En vivo

Los Populares

Colorete Gianola

En vivo

Manual de supervivencia

Radio

Podcast

La mesa de café

Podcast

La otra mirada

Podcast

El dato confiable

Podcast

3x1=4

Podcast

La quinta pata del gato

Podcast

Cuadro de Situación

Podcast

80 años del Cuarteto

Podcast

Nazareno Cruz y el Lobo

Podcast

La Chacarera, el latido del monte

Podcast

Francisco: los 10 años del Papa argentino

Podcast

Manual para transformar Argentina

Escuchá lo último

Elegí tu emisora

Innovación y Gadgets

Las apps de videoconferencia pueden filtrar datos de ubicación a través de audio

Un estudio de la Universidad Metodista del Sur revela que las aplicaciones de videoconferencia, como Zoom y Microsoft Teams, pueden exponer la ubicación de los usuarios a través de canales de audio, incluso con cámaras apagadas.

28/10/2025 | 20:05Redacción Cadena 3

Las apps de videoconferencia y la privacidad de ubicación

FOTO: Las apps de videoconferencia y la privacidad de ubicación

Desde el inicio de la pandemia de COVID-19, las plataformas de videoconferencia como Zoom y Microsoft Teams se volvieron esenciales para el trabajo, la educación y las conexiones sociales. Aunque estas plataformas ofrecen controles como desactivar cámaras y silenciar micrófonos para proteger la privacidad del usuario, un nuevo estudio sugiere que la videoconferencia podría no ser tan segura como muchos suponen.

Científicos informáticos de SMU descubrieron que, incluso con las cámaras apagadas y los fondos virtuales en uso, los atacantes pueden sondear activamente y de manera encubierta la ubicación física de un usuario aprovechando los canales de audio bidireccionales de las aplicaciones de videoconferencia.

El mecanismo funciona a través de un método denominado "sensing acústico remoto", que permite a un atacante explorar el entorno físico de los usuarios inyectando sonidos maliciosos y analizando la retroalimentación de audio específica de la ubicación, o ecos.

En un estudio publicado como parte del Simposio IEEE 2025 sobre Seguridad y Privacidad, el equipo de investigación probó aplicaciones populares como Zoom y encontró que los ataques propuestos lograron reconocer las ubicaciones o contextos de ubicación de los usuarios con un 88% de precisión, ya sea que el usuario estuviera en el mismo lugar varias veces o nunca antes.

"Los resultados plantean una grave preocupación por la privacidad, ya que cualquier participante de videoconferencia podría invadir fácilmente la privacidad de ubicación de los demás sin necesidad de instalar malware", afirmó Chen Wang, investigador principal de SMU y profesor de informática en la Escuela de Ingeniería Lyle de SMU.

Este tipo de ciberseguridad, conocido como "sniffing de privacidad de ubicación", es particularmente alarmante porque hay muy poco que los usuarios puedan hacer para asegurar la videoconferencia, según Wang.

"Incluso un usuario vigilante que cuidadosamente desmutea el micrófono solo cuando habla sigue siendo vulnerable: un adversario puede aprovechar los pocos segundos de silencio entre desmutear y mutear, ya que las personas naturalmente dejan márgenes para asegurarse de que su discurso sea completamente escuchado", señaló. "Además, encontramos que cuando un usuario habla, los sonidos de eco regresan con mayor energía, porque los sistemas de videoconferencia aplican supresión acústica a los extremos silenciosos del usuario para eliminar retroalimentaciones sin sentido".

Como resultado, el discurso del usuario amplifica efectivamente la retroalimentación de la señal maliciosa.

Otro problema es que los sonidos de sondeo pueden ser tan cortos como 100 milisegundos, lo que brinda a los atacantes suficiente información antes de que una víctima tenga tiempo de notar.

Wang y su equipo están trabajando actualmente en algoritmos de defensa que pueden implementarse en el servidor de videoconferencia para detectar y eliminar sonidos de sondeo sospechosos antes de reenviar el audio a los participantes, junto con otras formas de defenderse contra un adversario que pueda percibir nuestro entorno o "ver dónde estamos".

Por qué tu llamada de conferencia puede no ser tan segura como piensas

Los investigadores de SMU identificaron dos tipos de ataques de eco que son lo suficientemente no invasivos como para pasar desapercibidos por la víctima: el ataque de eco en canal, que utiliza señales cuidadosamente elaboradas para eludir la cancelación de eco, y el ataque de eco fuera de canal, que secuestra sonidos cotidianos como notificaciones de correo electrónico para eludir las defensas sin ser detectado.

Estos métodos podrían permitir a un ladrón o espía, por ejemplo, saber cuándo estás en casa. Un adversario también puede determinar dónde se encuentra el usuario cada vez que se reúne en línea, incluso si el usuario está utilizando un fondo virtual.

Los hallazgos del equipo de investigación se basan en experimentos de seis meses en 12 ubicaciones diferentes, que van desde hogares y oficinas hasta vehículos y hoteles.

"Todos sabemos que los sistemas de videoconferencia utilizan funciones de cancelación de eco para suprimir la retroalimentación de audio y garantizar la calidad de la llamada", dijo Wang. "Sin embargo, encontramos que un adversario puede aprovechar codificadores de IA generativa para contrarrestar tales mecanismos de cancelación de eco y extraer incrustaciones de ubicación estables de señales de eco severamente suprimidas, aunque son casi imperceptibles para los oyentes humanos".

Lectura rápida

¿Qué descubrieron los investigadores?
Los investigadores de SMU encontraron que las aplicaciones de videoconferencia pueden exponer la ubicación de los usuarios a través de canales de audio, incluso con cámaras apagadas.

¿Cómo funciona el ataque?
El ataque utiliza "sensing acústico remoto" para inyectar sonidos maliciosos y analizar los ecos resultantes para determinar la ubicación del usuario.

¿Qué tan preciso es el ataque?
Los ataques lograron reconocer ubicaciones con un 88% de precisión, independientemente de si el usuario había estado en el lugar antes.

¿Qué medidas de defensa están en desarrollo?
Los investigadores están trabajando en algoritmos que detecten y eliminen sonidos de sondeo sospechosos antes de que se reenvíen a los participantes.

¿Cuáles son las implicaciones de estos hallazgos?
Los resultados plantean serias preocupaciones sobre la privacidad, ya que los participantes pueden invadir la privacidad de ubicación de otros sin necesidad de malware.

Lo más visto

Innovación y Gadgets

Opinión

Podcast

La otra mirada

Podcast

La mesa de café

Podcast

La quinta pata del gato

Podcast

3x1=4

Podcast

El dato confiable

Podcast

Política esquina Economía

Podcast

Abrapalabra

Podcast

Cuadro de Situación

Podcast

Los editoriales de Alberto Lotuf

Podcast

Agenda económica

Podcast

Las Claves de Zucho