Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Víctima de violencia de género descubre una app de rastreo instalada en su móvil
Según nos indicó, recientemente habían dado por finalizado su matrimonio, en principio, de manera amistosa. Pero, por lo que nos contó, sin que ella se diera cuenta, el que había sido su pareja, le habría instalado programas de seguimiento en su teléfono móvil con el objetivo de espiarla.
¿Qué ha ocurrido?
Se puso en contacto con la Línea de Ayuda en Ciberseguridad de INCIBE a través del teléfono 017, una mujer, víctima de violencia de género, muy preocupada y asustada por la situación que estaba viviendo, debido al acoso que estaba sufriendo por parte de su exmarido.
Lo descubrió un día cuando revisó su teléfono y encontró aplicaciones que no reconocía haber instalado. Dado que desconocía para qué podrían usarse decidió investigar, llegando a la conclusión de que su finalidad era poder acceder remotamente a su teléfono y obtener datos del mismo, como, por ejemplo, espiar sus conversaciones e incluso saber en cualquier momento su ubicación.
Decidió llamarnos en busca de ayuda para saber cómo podía actuar para poder quedarse totalmente tranquila.
¿Qué pautas le hemos dado?
Por nuestra parte, en primer lugar, tratamos de tranquilizarla, puesto que se encontraba en un momento de bastante nerviosismo durante la llamada.
Le explicamos que este tipo de aplicaciones son ilegales y que su instalación, sin el consentimiento del titular del dispositivo, puede suponer la comisión de un delito de descubrimiento y revelación de secretos, tipificado en el Código Penal (CP). En concreto, el artículo 197 ter del CP recoge el delito de descubrimiento y revelación de secretos en su modalidad de espionaje informático, con la siguiente redacción:
Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del art. 197 o el art. 197 bis:
a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o
b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.
El apartado a) se refiere a los programas maliciosos, entre los que se encuentran los programas espía (spyware) creados con la finalidad de obtener, sin el consentimiento del titular, información personal del afectado, como el que había encontrado instalado en su dispositivo.
A continuación, le explicamos cómo podía actuar, dándole las siguientes pautas:
Pautas reactivas:
- Buscar apoyo en personas cercanas y de confianza con las que pudiera compartir la situación que estaba viviendo.
- Recopilar todas las evidencias posibles.
- Interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado de forma presencial.
- Desinstalar todas las aplicaciones que tuviera instaladas en su dispositivo y que no conociera.
- Instalar una herramienta antivirus y realizar un análisis completo para descartar que el dispositivo pudiera estar infectado.
- Si fuese necesario, valorar la posibilidad de formatear el teléfono a valores de fábrica.
Pautas preventivas:
- Revisar la configuración de seguridad del router de su domicilio, cambiando las contraseñas, tanto de la red wifi como la del acceso a la configuración del router.
- Cambiar las contraseñas del resto de sus servicios que pudiera conocer su exmarido.
- Usar contraseñas robustas y modificarlas periódicamente.
- Activar el segundo factor de autenticación en todas las plataformas y servicios que dispongan de él.
- Mantener el sistema operativo, software y aplicaciones siempre actualizados.
De forma complementaria, le ofrecimos que puede ponerse en contacto con el servicio de atención a todas las formas de violencia contra las mujeres a través del teléfono 016.
Por último, le recordamos que puede llamar de nuevo al servicio de ‘Tu Ayuda en Ciberseguridad’ de INCIBE si lo llegara a necesitar.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.