{"id":15370,"date":"2025-10-18T17:57:23","date_gmt":"2025-10-18T15:57:23","guid":{"rendered":"https:\/\/www.palentino.es\/blog\/?p=15370"},"modified":"2025-10-18T17:57:23","modified_gmt":"2025-10-18T15:57:23","slug":"%f0%9f%94%92-ciberseguridad-acustica-cuando-el-sonido-se-convierte-en-una-amenaza-y-en-defensa","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/%f0%9f%94%92-ciberseguridad-acustica-cuando-el-sonido-se-convierte-en-una-amenaza-y-en-defensa\/","title":{"rendered":"&#x1f512; Ciberseguridad ac\u00fastica: cuando el sonido se convierte en una amenaza (y en defensa)"},"content":{"rendered":"<p data-start=\"297\" data-end=\"325\">Durante a\u00f1os, la ciberseguridad se ha centrado en proteger datos, redes y sistemas. Sin embargo, en los \u00faltimos tiempos ha surgido un frente inesperado: <strong data-start=\"435\" data-end=\"448\">el sonido<\/strong>. S\u00ed, las ondas ac\u00fasticas \u2014que hasta hace poco se consideraban inofensivas\u2014 hoy pueden ser utilizadas para <strong data-start=\"555\" data-end=\"649\">robar informaci\u00f3n, manipular sensores o incluso atacar dispositivos sin tocar un solo byte<\/strong>.<\/p>\n<h2 data-start=\"297\" data-end=\"325\">1) Qu\u00e9 son (en una l\u00ednea)<\/h2>\n<p data-start=\"326\" data-end=\"460\"><strong data-start=\"326\" data-end=\"334\">ASCA<\/strong> = ataques que explotan emisiones sonoras o vibraciones (audibles e inaudibles) para extraer informaci\u00f3n o manipular sensores.<\/p>\n<p data-start=\"326\" data-end=\"460\"><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/10\/ASCA-ciberseguridad.gif\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-15371 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/10\/ASCA-ciberseguridad.gif\" alt=\"\" width=\"1273\" height=\"857\" \/><\/a><\/p>\n<p data-start=\"326\" data-end=\"460\"><!--more--><\/p>\n<hr data-start=\"462\" data-end=\"465\" \/>\n<h2 data-start=\"467\" data-end=\"499\">2) Tipos principales (r\u00e1pido)<\/h2>\n<ul>\n<li data-start=\"502\" data-end=\"576\"><strong data-start=\"502\" data-end=\"528\">Pulsaciones de teclado<\/strong> \u2014 reconocimiento de teclas por perfil sonoro.<\/li>\n<li data-start=\"579\" data-end=\"683\"><strong data-start=\"579\" data-end=\"604\">Comandos ultras\u00f3nicos<\/strong> \u2014 \u00f3rdenes inaudibles (&gt;20 kHz) que activan asistentes (ej. \u201cDolphinAttack\u201d).<\/li>\n<li data-start=\"686\" data-end=\"780\"><strong data-start=\"686\" data-end=\"718\">Impresoras \/ salida mec\u00e1nica<\/strong> \u2014 reconstrucci\u00f3n de texto a partir del ruido del mecanismo.<\/li>\n<li data-start=\"783\" data-end=\"885\"><strong data-start=\"783\" data-end=\"810\">Vibraciones en hardware<\/strong> \u2014 resonancia que filtra informaci\u00f3n o provoca fallo (HDD, ventiladores).<\/li>\n<li data-start=\"888\" data-end=\"991\"><strong data-start=\"888\" data-end=\"925\">Movimiento\/perfiles de actuadores<\/strong> \u2014 identificaci\u00f3n de movimientos de robots\/ARM por firma sonora.<\/li>\n<li data-start=\"994\" data-end=\"1095\"><strong data-start=\"994\" data-end=\"1024\">Grabaci\u00f3n remota por v\u00eddeo<\/strong> \u2014 reconstrucci\u00f3n de audio a partir de vibraciones visibles en v\u00eddeo.<\/li>\n<li data-start=\"1098\" data-end=\"1177\"><strong data-start=\"1098\" data-end=\"1122\">Ataques multimodales<\/strong> \u2014 ac\u00fastico + EM\/\u00f3ptico combinados para aumentar \u00e9xito.<\/li>\n<\/ul>\n<hr data-start=\"1179\" data-end=\"1182\" \/>\n<h2 data-start=\"1184\" data-end=\"1221\">3) Pipeline t\u00e9cnico t\u00edpico (pasos)<\/h2>\n<ul>\n<li data-start=\"1225\" data-end=\"1301\"><strong data-start=\"1225\" data-end=\"1236\">Captura<\/strong>: micr\u00f3fono, smartphone, dron o micr\u00f3fono remoto (VoIP, v\u00eddeo).<\/li>\n<li data-start=\"1305\" data-end=\"1374\"><strong data-start=\"1305\" data-end=\"1321\">Preprocesado<\/strong>: filtrado, normalizaci\u00f3n, segmentaci\u00f3n por evento.<\/li>\n<li data-start=\"1378\" data-end=\"1457\"><strong data-start=\"1378\" data-end=\"1404\">Extracci\u00f3n de features<\/strong>: FFT, espectrograma, MFCC, energ\u00eda temporal, TDoA.<\/li>\n<li data-start=\"1461\" data-end=\"1525\"><strong data-start=\"1461\" data-end=\"1471\">Modelo<\/strong>: HMM, SVM, redes neuronales (CNN\/RNN\/Transformers).<\/li>\n<li data-start=\"1529\" data-end=\"1626\"><strong data-start=\"1529\" data-end=\"1547\">Reconstrucci\u00f3n<\/strong>: mapear se\u00f1ales \u2192 teclas\/palabras\/acciones; aplicar correctores de lenguaje.<\/li>\n<li data-start=\"1630\" data-end=\"1700\"><strong data-start=\"1630\" data-end=\"1652\">Exfiltraci\u00f3n \/ uso<\/strong>: credenciales, comandos, patrones industriales.<\/li>\n<\/ul>\n<hr data-start=\"1702\" data-end=\"1705\" \/>\n<h2 data-start=\"1707\" data-end=\"1735\">4) M\u00e9tricas de evaluaci\u00f3n<\/h2>\n<ul>\n<li data-start=\"1738\" data-end=\"1783\"><strong data-start=\"1738\" data-end=\"1760\">Precision \/ Recall<\/strong> (por tecla\/palabra).<\/li>\n<li data-start=\"1786\" data-end=\"1843\"><strong data-start=\"1786\" data-end=\"1793\">WER<\/strong> (Word Error Rate) para reconstrucci\u00f3n de texto.<\/li>\n<li data-start=\"1846\" data-end=\"1909\"><strong data-start=\"1846\" data-end=\"1853\">SNR<\/strong> (Signal-to-Noise Ratio) m\u00ednimo para operaci\u00f3n fiable.<\/li>\n<li data-start=\"1912\" data-end=\"1977\"><strong data-start=\"1912\" data-end=\"1934\">Distancia efectiva<\/strong> (m): var\u00eda por micr\u00f3fono y ruido ambiente.<\/li>\n<\/ul>\n<hr data-start=\"1979\" data-end=\"1982\" \/>\n<h2 data-start=\"1984\" data-end=\"2034\">5) Modelo de amenaza (capacidades del atacante)<\/h2>\n<ul>\n<li data-start=\"2037\" data-end=\"2073\"><strong data-start=\"2037\" data-end=\"2046\">Local<\/strong>: micr\u00f3fono fijo cercano.<\/li>\n<li data-start=\"2076\" data-end=\"2150\"><strong data-start=\"2076\" data-end=\"2086\">Remoto<\/strong>: micr\u00f3fono de dispositivo del usuario (app maliciosa \/ VoIP).<\/li>\n<li data-start=\"2153\" data-end=\"2185\"><strong data-start=\"2153\" data-end=\"2162\">A\u00e9reo<\/strong>: dron con micr\u00f3fono.<\/li>\n<li data-start=\"2188\" data-end=\"2285\"><strong data-start=\"2188\" data-end=\"2211\">Control del entorno<\/strong>: baja interferencia, conocimiento del hardware, dataset de entrenamiento.<\/li>\n<\/ul>\n<hr data-start=\"2287\" data-end=\"2290\" \/>\n<h2 data-start=\"2292\" data-end=\"2335\">6) Contramedidas pr\u00e1cticas (priorizadas)<\/h2>\n<ol>\n<li data-start=\"2339\" data-end=\"2401\"><strong data-start=\"2339\" data-end=\"2351\">Pol\u00edtica<\/strong>: restringir permisos de micr\u00f3fono; auditar uso.<\/li>\n<li data-start=\"2405\" data-end=\"2466\"><strong data-start=\"2405\" data-end=\"2417\">Hardware<\/strong>: teclados silenciosos, amortiguaci\u00f3n mec\u00e1nica.<\/li>\n<li data-start=\"2470\" data-end=\"2560\"><strong data-start=\"2470\" data-end=\"2482\">Software<\/strong>: detecci\u00f3n de patrones ultras\u00f3nicos; bloqueo de frecuencias no autorizadas.<\/li>\n<li data-start=\"2564\" data-end=\"2639\"><strong data-start=\"2564\" data-end=\"2577\">Mascarado<\/strong>: generar ruido de banda ancha (masking) en zonas sensibles.<\/li>\n<li data-start=\"2643\" data-end=\"2728\"><strong data-start=\"2643\" data-end=\"2658\">Aislamiento<\/strong>: salas con control ac\u00fastico; micr\u00f3fonos deshabilitados f\u00edsicamente.<\/li>\n<li data-start=\"2732\" data-end=\"2820\"><strong data-start=\"2732\" data-end=\"2745\">Monitoreo<\/strong>: an\u00e1lisis continuo del espectro para detectar micr\u00f3fonos y ultrasonidos.<\/li>\n<li data-start=\"2824\" data-end=\"2900\"><strong data-start=\"2824\" data-end=\"2852\">Revisi\u00f3n de supply chain<\/strong>: evitar hardware con fugas ac\u00fasticas conocidas.<\/li>\n<\/ol>\n<hr data-start=\"2902\" data-end=\"2905\" \/>\n<h2 data-start=\"2907\" data-end=\"2958\">7) Buenas pr\u00e1cticas de dise\u00f1o (para fabricantes)<\/h2>\n<ul>\n<li data-start=\"2961\" data-end=\"3009\">Dise\u00f1ar componentes con baja emisi\u00f3n ac\u00fastica.<\/li>\n<li data-start=\"3012\" data-end=\"3083\">Filtrado anal\u00f3gico en entrada de micr\u00f3fono para atenuar ultrasonidos.<\/li>\n<li data-start=\"3086\" data-end=\"3149\">Control de acceso hardware al micr\u00f3fono (interruptor f\u00edsico).<\/li>\n<li data-start=\"3152\" data-end=\"3207\">Pruebas de fuga ac\u00fastica en QA (igual que pruebas EMI).<\/li>\n<\/ul>\n<hr data-start=\"3209\" data-end=\"3212\" \/>\n<h2 data-start=\"3214\" data-end=\"3234\">8) Glosario corto<\/h2>\n<ul>\n<li data-start=\"3237\" data-end=\"3315\"><strong data-start=\"3237\" data-end=\"3245\">MFCC<\/strong>: coeficientes cepstrales en escala Mel \u2014 features comunes en audio.<\/li>\n<li data-start=\"3318\" data-end=\"3383\"><strong data-start=\"3318\" data-end=\"3325\">FFT<\/strong>: Transformada R\u00e1pida de Fourier \u2014 espectro frecuencial.<\/li>\n<li data-start=\"3386\" data-end=\"3470\"><strong data-start=\"3386\" data-end=\"3394\">TDoA<\/strong>: diferencia en tiempo de llegada \u2014 localizaci\u00f3n por m\u00faltiples micr\u00f3fonos.<\/li>\n<li data-start=\"3473\" data-end=\"3527\"><strong data-start=\"3473\" data-end=\"3490\">DolphinAttack<\/strong>: ataque por comandos ultras\u00f3nicos.<\/li>\n<li data-start=\"3530\" data-end=\"3603\"><strong data-start=\"3530\" data-end=\"3547\">Masking noise<\/strong>: ruido generado intencionadamente para ocultar se\u00f1ales.<\/li>\n<\/ul>\n<hr data-start=\"3605\" data-end=\"3608\" \/>\n<h2 data-start=\"3610\" data-end=\"3636\">9) Riesgos y tendencias<\/h2>\n<ul>\n<li data-start=\"3639\" data-end=\"3700\"><strong data-start=\"3639\" data-end=\"3664\">IA mejora la robustez<\/strong> de ataques en ambientes ruidosos.<\/li>\n<li data-start=\"3703\" data-end=\"3768\"><strong data-start=\"3703\" data-end=\"3717\">IoT y VoIP<\/strong> multiplican vectores (micr\u00f3fonos omnipresentes).<\/li>\n<li data-start=\"3771\" data-end=\"3871\"><strong data-start=\"3771\" data-end=\"3797\">Combinaci\u00f3n de canales<\/strong> (ac\u00fastico+\u00f3ptico+EM) aumenta eficacia: la mitigaci\u00f3n debe ser multimodal.<\/li>\n<\/ul>\n<hr data-start=\"3873\" data-end=\"3876\" \/>\n<h2 data-start=\"3878\" data-end=\"3913\">10) Resumen ejecutivo (2 l\u00edneas)<\/h2>\n<p data-start=\"3914\" data-end=\"4147\">Los ataques ac\u00fasticos son una superficie de ataque real y creciente: requieren contramedidas t\u00e9cnicas (hardware + software), pol\u00edticas de permisos y monitoreo ac\u00fastico continuo. Tratar el micr\u00f3fono como un sensor cr\u00edtico es esencial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante a\u00f1os, la ciberseguridad se ha centrado en proteger datos, redes y sistemas. Sin embargo, en los \u00faltimos tiempos ha surgido un frente inesperado: el sonido. S\u00ed, las ondas ac\u00fasticas \u2014que hasta hace poco se consideraban inofensivas\u2014 hoy pueden ser utilizadas para robar informaci\u00f3n, manipular sensores o incluso atacar dispositivos sin tocar un solo byte. 1) Qu\u00e9 son (en una l\u00ednea) ASCA = ataques que explotan emisiones sonoras o vibraciones (audibles e inaudibles) para extraer informaci\u00f3n o manipular sensores.<\/p>\n","protected":false},"author":1,"featured_media":12506,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50],"tags":[668],"class_list":["post-15370","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/15370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=15370"}],"version-history":[{"count":1,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/15370\/revisions"}],"predecessor-version":[{"id":15372,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/15370\/revisions\/15372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/12506"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=15370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=15370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=15370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}