Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
junio
(Total:
114
)
- Listas IPTV para tener 10.000 canales gratis en tu...
- Windows 10 tendrá 5 años más de actualizaciones de...
- Dos detenidos por hackear más de 100 organismos de...
- Proveedor de Internet infecta a sus propios usuari...
- UEFI, la versión mejorada de la BIOS
- YouTube negocia con la industria musical para gene...
- Moto Tag: el nuevo AirTag de Motorola es el mejor ...
- Ataque a la cadena de suministro: más de 100.000 s...
- Plugins oficiales de WordPress contienen puerta tr...
- SUPERSEGA: el proyecto español de una consola capa...
- La DGT de España obligará a partir de julio a mont...
- Julian Assange, fundador de Wikileaks, queda en li...
- El grupo de ransomware LockBit ataca a la Reserva ...
- ¿Qué son los bots OTP y cómo funcionan para saltar...
- Vulnerabilidad crítica de Microsoft Outlook sin in...
- Europa acusa a Microsoft de infringir las normas a...
- Meta y Apple estarían negociando una alianza en in...
- Google prepara chatbots de IA basados en celebrida...
- Microsoft elimina la guía de cómo convertir cuenta...
- New+, la nueva función de PowerToys
- Europa acusa a Apple de violar la DMA y abre una i...
- Desarrollador logra ejecutar Blender, una potente ...
- SELKS 10: la distribución especializada en la segu...
- Apple sufre un hackeo de 3 programas internos por ...
- Dell intentó obligar a sus empleados a volver a la...
- Un ataque de ransomware retrasa la operación de cá...
- ¿Qué ha sido de los fundadores de WhatsApp, Jan Ko...
- VMware publica parches para tres vulnerabilidades ...
- Instagram muestra contenido para adultos a menores
- Claude 3.5 Sonnet: la nueva IA superior a GPT-4o ...
- Estados Unidos prohíbe Kaspersky por motivos de se...
- La IA puede ayudar a detectar el párkinson 7 años ...
- Europa quiere escanear todos tus mensajes, fotos y...
- Nvidia supera a Microsoft y se convierte en la emp...
- Las nuevas Copilot+ PC son incapaces de ejecutar l...
- Ilya Sutskever, cofundador de OpenAI, anuncia una ...
- Características avanzadas de SpanningTree: PortFas...
- Android hará más segura la instalación de APKs
- Vulnerabilidades en terminales biométricos
- Malware muestra errores falsos para que ejecutes s...
- NVIDIA AI Workbench, crear y probar aplicaciones g...
- China ya tiene su Terminator, un comandante milita...
- El grupo Amper victima del grupo de ransomware Bla...
- El primer conector óptico PCI-Express 7.0 alcanza ...
- El switch de red más pequeño y barato del mundo cr...
- Florida usa drones para eliminar mosquitos
- Cómo robaron datos de Ticketmaster y el Banco Sant...
- Adobe se enfrenta a una multa millonaria por impon...
- Puerta trasera en algunos routers D-Link
- MySpeed: monitorizar conexión a internet
- Google crea nuevas reglas para garantizar que los ...
- YouTube lanza su propia versión de las "notas de l...
- Nueva oleada de SMS falsos de la DGT por multas im...
- El robo de cuentas de WhatsApp crece casi un 700% ...
- Descubierta la geolocalización de visitantes de la...
- Qué es un condensador y cuál es su función en la p...
- Una vecina de Barcelona le da 695.000€ a un timado...
- AlmaLinux anuncia soporte oficial para Raspberry Pi 5
- systemd 256 llega con run0, el ‘clon’ de sudo que ...
- Vulnerabilidad path traversal en SolarWinds Serv-U...
- Crean una IA capaz de traducir los ladridos de tu ...
- Cómo evitar que Meta use tus datos de Instagram y ...
- Parche urgente de Microsoft para driver WiFi que p...
- Troyano "stealer" instalados a través de falsos KM...
- Stable Diffusion presenta una IA tan ligera que pu...
- MediaTek estaría trabajando en un chipset con IA p...
- Exempleados de SpaceX demandan a Elon Musk por aco...
- Cómo proteger correctamente el envío del DNI en Es...
- Recursos y páginas de Inteligencia Artificial para...
- Photopea es la alternativa gratuita desde el naveg...
- ¿Cómo afecta la temperatura de funcionamiento a la...
- Los datos privados robados a Carrefour propician e...
- Elon Musk elimina de X (Twitter) los "Me Gusta" po...
- Microsoft añadirá obligatoriamente 2FA a partir de...
- Vulnerabilidad crítica y exploit para Veeam Backup...
- Apple se niega a pagar a Kaspersky la recompensa p...
- Adobe Photoshop pide acceso a todo el contenido in...
- Apple se asocia con OpenAI para ofrecer IA en sus ...
- El histórico reproductor Winamp ya tiene una edici...
- Apple presenta un gestor de contraseñas llamado Pa...
- Vulnerabilidad en PHP (modo CGI) para Windows
- Roban 270GB de código fuente del The New York Times
- Estafa de la videollamada por WhatsApp compartiend...
- Actualización automática y forzosa BIOS defectuosa...
- Detenido en Murcia un ciberdepredador sexual de ni...
- Crean la impresora 3D más pequeña del mundo del ta...
- TotalRecall extrae los datos recopilados por Windo...
- Programas de Linux para recuperar datos y reparar ...
- Ponen a la venta datos de 27.000 clientes de El Co...
- YouTube te lleva directamente al final del video ...
- Parrot 6.1 llega con soporte para la Raspberry Pi ...
- El FBI recupera 7.000 claves de cifrado del ransom...
- Elon Musk permitirá contenido para adultos en Twitter
- Kali Linux 2024.2 llega con GNOME 46 y nuevas herr...
- Vulnerabilidad 0-day en TikTok permite secuestro d...
- La IA llega a las PowerToys de Windows con el "peg...
- Napster cumple 25 años, la primera red P2P cambió ...
- Un ataque de ransomware paraliza hospitales de Lon...
- Detenido el secuestrador de cuentas de WhatsApp, “...
- Filtración de datos en Heineken afecta a 9.000 emp...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
'Sextorsión' y 'pornovenganza': cuando tus imágenes íntimas vuelan de móvil en móvil
Una mujer se sienta delante de su ordenador para empezar su jornada
laboral. Inicia sesión y abre su correo. Entre los 'emails' pendientes
encuentra uno que contiene un vídeo en el que se le ve manteniendo
relaciones sexuales. Ese mismo correo lo han recibido todos los
trabajadores de su empresa. Lo ha enviado su expareja.
- Los delitos por coacciones y revelación de secretos con el móvil se disparan en la Región de Murcia: fueron 142 en 2022, más del doble de los registrados cinco años antes, según la Policía Nacional
Este es un caso real de 'pornovenganza' que, junto con la 'sextorsión', son dos de los ciberdelitos que están creciendo «de forma exponencial», según los datos que maneja la Policía Nacional. Estos crímenes, que dependiendo del hecho pueden ser tipificados como revelación de secretos, extorsión o coacciones, prácticamente se han duplicado en cinco años, según los últimos datos publicados por el Ministerio de Interior, de 2022.
En la Región de Murcia hubo 88 investigaciones por coacciones durante ese año, y otras 54 por revelación de secretos, mientras que en 2017 fueron 39 y 28, respectivamente. Se consiguió detener a 17 personas -11 hombres y 6 mujeres- por este último delito, y se pudo identificar a 47 víctimas en total, de los que 8 eran menores de edad. «Que des tu consentimiento para grabar un vídeo o imagen de índole sexual no significa que autorices a que pueda ser divulgado», recuerda Juan Francisco Verdejo, jefe del Grupo de Ciberdelincuencia de la Policía Judicial en la Región de Murcia. A la «sensación de impunidad» que tienen los delincuentes en el uso de internet se le suma la imprudencia de los propios afectados, que permiten un «acceso rápido a su información» íntima, tal y como relata el inspector. Sin embargo, es imposible conocer con exactitud cuántos murcianos han sido víctimas de 'sextorsión' o de 'pornovenganza', puesto que muchos renuncian a denunciar ante la Policía la filtración de sus vídeos.
Las cifras esconden la durísima realidad que viven las víctimas de estos delitos, que sufren un cóctel de reacciones una vez que descubren que se ha filtrado un vídeo íntimo. Entran en juego la vergüenza y la paranoia de desconocer si familia, amigos o compañeros de trabajo han visto esas imágenes. Muchos caen en procesos depresivos. «Normalmente llegan muy tocados, con mucho desasosiego. Te genera una inseguridad para toda tu vida», cuenta Samuel Parra, abogado experto en tecnología que dirige ePrivacidad, una empresa ubicada en Murcia especializada en reputación, defensa de la privacidad y derechos digitales. Porque aunque lo primero siempre es denunciar al autor, que «siempre deja un rastro que se puede seguir», indica Verdejo, los afectados quieren que esas imágenes dejen de estar accesibles desde cualquier teléfono u ordenador del mundo lo antes posible.
Borrado de archivos
Conseguir que desaparezcan de la web es parte del trabajo de Samuel, que, junto a Mara Palomino, rastrean las páginas para intentar borrarlos: «En caso de una 'sextorsión', lo primero es saber si de verdad esa persona tiene en su poder los archivos». Los afectados creen que se ha accedido a su dispositivo y se ha robado el contenido, pero en ocasiones es un 'farol' del delincuente. «Una chica vino porque se pensaba que había algo subido y ni siquiera se atrevía a mirar», indica la experta.
Una vez que se verifica que sí que se ha publicado en internet, tanto en casos de 'sextorsión' como de 'pornovenganza', comienza el laborioso trabajo de localizar y 'bajar' de la web esos vídeos. Un proceso que puede llevar «desde 24 horas a tres meses», explican desde ePrivacidad. Si los vídeos se han subido a páginas 'profesionales' -webs de pornografía, sobre todo-, se pueden borrar en la misma semana. «Al final son empresas que tienen oficinas, empleados… Son mucho más receptivas que usuarios que tienen un dominio propio y suben contenido casi como una afición», señala el abogado Samuel Parra.
Además, indica que hay un cierto 'código de honor' entre esas webs, que suelen facilitar el borrado si hay una denuncia de por medio. Pero también depende del factor suerte: la de que el vídeo no haya 'gustado' entre los consumidores de pornografía y haya pasado a bases de datos locales o grupos de difusión cerrados. En este caso, es prácticamente imposible impedir que alguien vuelva a publicarlo de nuevo. «Si ese contenido tiene interés, es muy probable que esté replicado», recalca Parra.
Las mujeres son las víctimas exclusivas de la 'pornovenganza', según la experiencia de ePrivacidad, mientras que en la 'sextorsión' tanto el experto como el inspector coinciden en que la mayoría de los afectados son masculinos, con una amplia franja de edad, desde jóvenes hasta mayores de 50 años, que no tienen el instinto bien entrenado para detectar la estafa.
Para no caer en estas redes están las lecciones muy difundidas, como «tomar mil precauciones, como tapar la cara o borrar el tatuaje al enviar imágenes», indica Mara Palomino. Pero para evitar una filtración o ante un intento de extorsión digital solo existe una protección totalmente segura: no grabar nada, no enviar nada.
El peligro de la IA en la intimidad sexual
Si la grabación de imágenes íntimas ya era un problema por la posibilidad de que se difundieran fuera del control del usuario, la llegada de la Inteligencia Artificial ha disparado las alarmas sobre la mala utilización de esta tecnología, que se puede usar para realizar montajes prácticamente indistinguibles para el ojo humano de un vídeo 'real'. «Ya nos encontramos en este supuesto. Lo que puede ser un avance tecnológico, mal utilizado y empleado por los cibercriminales puede suponer un problema que ya está sobre la mesa», indica el inspector de la Policía Juan Francisco Verdejo. A pesar de que ya existe una regulación europea que trata de limitar el uso de la IA, en opinión del experto Samuel Parra «no se van a poder evitar estas conductas». Además de generar imágenes sexuales falsas, estos avances pueden facilitar el delito de 'sextorsión': «Una IA va a poder hacer el 'trabajo sucio' de hablar con la posible víctima durante semanas de forma automática. Con un solo perfil que esté activo las 24 horas se podrá contactar a cientos de posibles afectados», alerta.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.