Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Grok lo ha vuelto a hacer. Y esta vez no ha sido solo una torpeza, ni un desliz anecdótico. Durante 16 horas, el chatbot de xAI campó a sus ...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
¿Qué es 'camfecting'?
El camfecting es un ataque silencioso que permite acceder a tu cámara web sin tu conocimiento, grabando tu vida privada sin señales visibles, incluso durante actividades cotidianas como trabajar o dormir.
Su peligro está en que no da señales visibles y puede ocurrir en cualquier momento, incluso mientras trabajas, duermes o estudias frente al ordenador.
Vivimos rodeados de cámaras. Están en los móviles, los portátiles, las tablets, los televisores e incluso en algunos electrodomésticos. Nos sirven para comunicarnos o incluso trabajar.
Pero, al mismo tiempo, también pueden ser una puerta abierta hacia nuestra más estricta intimidad si no se protegen bien los dispositivos. Detrás de todo esto se encuentra una práctica llamada camfecting.
En los últimos años, el camfecting ha pasado de ser algo anecdótico del mundo hacker a una preocupación real de ciberseguridad. Una gran cantidad de casos han demostrado que los atacantes pueden tomar el control de una cámara sin que el usuario se dé cuenta, activándola incluso sin encender el indicador LED.
Lo que parece una simple luz apagada puede esconder una violación total de tu privacidad. Es por eso que entender realmente cómo funciona y, sobre todo, cómo protegerte, resulta más vital que nunca.
- ¿Qué es el 'camfecting'?
- Paso a paso, así como consiguen colarse en tu intimidad
- La cosa va en serio: algunos casos reales
- Cómo saber si estás siendo víctima de 'camfecting'
¿Qué es el 'camfecting'?
El término camfecting combina las palabras inglesas camera e infecting (cámara e infección) y hacer referencia al proceso en el que un ciberdelincuente piratea la cámara web de un dispositivo —ya sea un móvil, un ordenador o incluso una cámara de seguridad— y la activa sin el permiso del usuario.
El objetivo va desde simplemente espiar, grabar imágenes íntimas, vigilar dónde vives, hasta incluso extorsionar a las víctimas, amenazando con difundir lo grabado. En algunos casos, los hackers utilizan las imágenes para chantajear, mientras que en otros simplemente lo hacen por curiosidad y acceder a esa parte tan íntima de las personas.
El ataque se realiza normalmente a través de malware, como troyanos o virus ocultos en aplicaciones que parece que son inofensivas. Al instalarlas, se da sin saberlo permisos para que el atacante controle la cámara de forma remota.
Una vez dentro, el hacker o camfecter puede hacer lo que quiera con la cámara como si fuera el propietario: encenderla, grabar, hacer capturas de pantalla y transmitir en directo lo que ve. Incluso ya existen técnicas para evitar que se encienda ninguna luz LED que les delate a la hora de vigilarte.
Lo más preocupante es que no hace falta ser un hacker profesional: existen kits disponibles en foros ilegales que automatizan el proceso.
Teniendo todo esto como base, tanto la Policía Nacional como la Guardia Civil en España cuentan con unidades especializadas que investigan delitos tecnológicos de este tipo.
El principal problema, según los expertos, no es la falta de tecnología a la hora de protegerse, sino la falsa sensación de seguridad de los usuarios. Muchos creen que a ellos nunca les pasará hasta que descubren que han sido grabados.
La cosa va en serio: algunos casos reales
El caso más famoso ocurrió en 2013, cuando un joven estadounidense llamado Jared James Abrahams fue condenado por piratear las cámaras de más de 100 mujeres, incluida la Miss Teen USA Cassidy Wolf, utilizando un malware llamado Blackshades. Grababa imágenes íntimas y luego chantajeaba a sus víctimas para que le enviaran más contenido.
Casos parecidos se han repetido desde entonces en diferentes países. Y aunque los sistemas de seguridad de ahora han mejorado, los ataques no han desaparecido: con cada nuevo tipo de cámara conectada, aparecen más oportunidades de adentrarse en ella.
Cómo saber si estás siendo víctima de 'camfecting'
Existen varias señales de alerta que pueden indicar que alguien está accediendo a tu cámara sin permiso:
- El LED de la cámara se enciende solo. Si el indicador luminoso de tu webcam se activa cuando no estás usando ningún programa de vídeo, es motivo de sospecha.
- Errores al abrir la cámara. Si recibes mensajes diciendo que la cámara está siendo usada por otra aplicación, puede que alguien la esté controlando a distancia.
- Consumo raro de recursos. Comprueba en el administrador de tareas o monitor de actividad si hay procesos desconocidos consumiendo red o CPU de forma constante.
- Archivos o carpetas extraños. Si encuentras grabaciones de vídeo o imágenes que no recuerdas haber hecho, es posible que el sistema esté comprometido.
- Ante la duda, lo mejor es apagar el WiFi, desconectar la cámara o cubrirla físicamente hasta determinar la causa.
La buena noticia es que hay formas sencillas para evitar este tipo de espionaje:
- Actualiza tus dispositivos. Los parches de seguridad de sistemas operativos y aplicaciones corrigen fallas que podrían ser explotadas por malware.
- Evita instalar programas desconocidos. Descarga solo desde fuentes oficiales y desconfía de enlaces que te lleguen por mensajes o correo.
- Usa un buen antivirus. Herramientas de seguridad como Windows Defender o antivirus de terceros pueden detectar comportamientos raros como el acceso remoto a tu cámara.
- Cubre la webcam. Puede parecer un gesto tonto, pero pegar una pequeña etiqueta o una cinta sobre la cámara garantiza que nadie pueda verte si consiguen encenderla.
- Comprueba los permisos. En móviles y tablets, revisa qué aplicaciones tienen acceso a la cámara y revoca permisos innecesarios.
- Cambia las contraseñas predeterminadas de tus cámaras IP o dispositivos inteligentes. Es uno de los errores más comunes y más explotados por los hackers.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/que-es-camfecting-como-este-ataque-puede-acceder-parte-mas-privada-tu-vida_6662902_0.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.