Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1836
)
-
▼
diciembre
(Total:
174
)
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
174
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
Se ha producido una filtración masiva de 16 TB de datos, exponiendo más de 4.300 millones de perfiles derivados de LinkedIn , incluyendo ...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
¿Qué es 'camfecting'?
El camfecting es un ataque silencioso que permite acceder a tu cámara web sin tu conocimiento, grabando tu vida privada sin señales visibles, incluso durante actividades cotidianas como trabajar o dormir.
Su peligro está en que no da señales visibles y puede ocurrir en cualquier momento, incluso mientras trabajas, duermes o estudias frente al ordenador.
Vivimos rodeados de cámaras. Están en los móviles, los portátiles, las tablets, los televisores e incluso en algunos electrodomésticos. Nos sirven para comunicarnos o incluso trabajar.
Pero, al mismo tiempo, también pueden ser una puerta abierta hacia nuestra más estricta intimidad si no se protegen bien los dispositivos. Detrás de todo esto se encuentra una práctica llamada camfecting.
En los últimos años, el camfecting ha pasado de ser algo anecdótico del mundo hacker a una preocupación real de ciberseguridad. Una gran cantidad de casos han demostrado que los atacantes pueden tomar el control de una cámara sin que el usuario se dé cuenta, activándola incluso sin encender el indicador LED.
Lo que parece una simple luz apagada puede esconder una violación total de tu privacidad. Es por eso que entender realmente cómo funciona y, sobre todo, cómo protegerte, resulta más vital que nunca.
- ¿Qué es el 'camfecting'?
- Paso a paso, así como consiguen colarse en tu intimidad
- La cosa va en serio: algunos casos reales
- Cómo saber si estás siendo víctima de 'camfecting'
¿Qué es el 'camfecting'?
El término camfecting combina las palabras inglesas camera e infecting (cámara e infección) y hacer referencia al proceso en el que un ciberdelincuente piratea la cámara web de un dispositivo —ya sea un móvil, un ordenador o incluso una cámara de seguridad— y la activa sin el permiso del usuario.
El objetivo va desde simplemente espiar, grabar imágenes íntimas, vigilar dónde vives, hasta incluso extorsionar a las víctimas, amenazando con difundir lo grabado. En algunos casos, los hackers utilizan las imágenes para chantajear, mientras que en otros simplemente lo hacen por curiosidad y acceder a esa parte tan íntima de las personas.
El ataque se realiza normalmente a través de malware, como troyanos o virus ocultos en aplicaciones que parece que son inofensivas. Al instalarlas, se da sin saberlo permisos para que el atacante controle la cámara de forma remota.
Una vez dentro, el hacker o camfecter puede hacer lo que quiera con la cámara como si fuera el propietario: encenderla, grabar, hacer capturas de pantalla y transmitir en directo lo que ve. Incluso ya existen técnicas para evitar que se encienda ninguna luz LED que les delate a la hora de vigilarte.
Lo más preocupante es que no hace falta ser un hacker profesional: existen kits disponibles en foros ilegales que automatizan el proceso.
Teniendo todo esto como base, tanto la Policía Nacional como la Guardia Civil en España cuentan con unidades especializadas que investigan delitos tecnológicos de este tipo.
El principal problema, según los expertos, no es la falta de tecnología a la hora de protegerse, sino la falsa sensación de seguridad de los usuarios. Muchos creen que a ellos nunca les pasará hasta que descubren que han sido grabados.
La cosa va en serio: algunos casos reales
El caso más famoso ocurrió en 2013, cuando un joven estadounidense llamado Jared James Abrahams fue condenado por piratear las cámaras de más de 100 mujeres, incluida la Miss Teen USA Cassidy Wolf, utilizando un malware llamado Blackshades. Grababa imágenes íntimas y luego chantajeaba a sus víctimas para que le enviaran más contenido.
Casos parecidos se han repetido desde entonces en diferentes países. Y aunque los sistemas de seguridad de ahora han mejorado, los ataques no han desaparecido: con cada nuevo tipo de cámara conectada, aparecen más oportunidades de adentrarse en ella.
Cómo saber si estás siendo víctima de 'camfecting'
Existen varias señales de alerta que pueden indicar que alguien está accediendo a tu cámara sin permiso:
- El LED de la cámara se enciende solo. Si el indicador luminoso de tu webcam se activa cuando no estás usando ningún programa de vídeo, es motivo de sospecha.
- Errores al abrir la cámara. Si recibes mensajes diciendo que la cámara está siendo usada por otra aplicación, puede que alguien la esté controlando a distancia.
- Consumo raro de recursos. Comprueba en el administrador de tareas o monitor de actividad si hay procesos desconocidos consumiendo red o CPU de forma constante.
- Archivos o carpetas extraños. Si encuentras grabaciones de vídeo o imágenes que no recuerdas haber hecho, es posible que el sistema esté comprometido.
- Ante la duda, lo mejor es apagar el WiFi, desconectar la cámara o cubrirla físicamente hasta determinar la causa.
La buena noticia es que hay formas sencillas para evitar este tipo de espionaje:
- Actualiza tus dispositivos. Los parches de seguridad de sistemas operativos y aplicaciones corrigen fallas que podrían ser explotadas por malware.
- Evita instalar programas desconocidos. Descarga solo desde fuentes oficiales y desconfía de enlaces que te lleguen por mensajes o correo.
- Usa un buen antivirus. Herramientas de seguridad como Windows Defender o antivirus de terceros pueden detectar comportamientos raros como el acceso remoto a tu cámara.
- Cubre la webcam. Puede parecer un gesto tonto, pero pegar una pequeña etiqueta o una cinta sobre la cámara garantiza que nadie pueda verte si consiguen encenderla.
- Comprueba los permisos. En móviles y tablets, revisa qué aplicaciones tienen acceso a la cámara y revoca permisos innecesarios.
- Cambia las contraseñas predeterminadas de tus cámaras IP o dispositivos inteligentes. Es uno de los errores más comunes y más explotados por los hackers.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/que-es-camfecting-como-este-ataque-puede-acceder-parte-mas-privada-tu-vida_6662902_0.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.