tapar webcam

Cómo evitar que te espíen a través de la webcam II

Hace un tiempo WikiLeaks filtró una noticia en la que se hablaba de una supuesta trama de la CIA para espiar televisores. De este modo, la CIA estaría escuchando, grabando y almacenando audios a través de los micrófonos de diferentes televisores.

Es por todo ello, que os queremos refrescar unos consejitos para saber si os espían a través de la webcam de vuestro ordenador:

Comprueba las conexiones

Vigila si hay demasiada actividad en las conexiones salientes, es uno de los síntomas principales de que tu webcam está siendo hackeada. También puedes usar algunos de los programas que ofrecen los antivirus gratuitos para controlar esas conexiones y ver si alguna usa un ancho de banda excesivo. Si es así, ten cuidado, puede que alguien esté haciendo y mandando fotos desde tu webcam a otro ordenador externo, según recoge masmovil.

Actualiza el antivirus

Instala un buen antivirus, encontrarás opciones gratuitas muy eficaces. Y si eres una empresa, consulta los antivirus más recomendables para tu actividad, algunos ofrecen seguridad a todos tus dispositivos como tablets, móviles, servidores y entornos virtuales. Si mantienes el antivirus actualizado, evitarás las intrusiones en tu equipo.

Configura las opciones de seguridad

Si tienes una cámara externa es posible que incluya software para poder configurarla. Lee con atención las opciones de seguridad, como las solicitudes de acceso. Si tu cámara web se encuentra integrada en el dispositivo, no permitas que otras aplicaciones la usen. Si en algún momento necesitas que un programa acceda a la webcam, aprueba el acceso en el momento que vayas a utilizarla y al terminar de usarla revoca dichos permisos.

Desconecta la webcam

Mantén la cámara de tu ordenador desconectada si no la tienes que usar, esto disminuirá el riesgo de que sea hackeada, ya que no se mostrará disponible continuamente.

Usa iPatch

Por si todo lo anterior no fuera poco, nuestro dispositivo te servirá como una manera 100% eficaz para tapar webcams integradas en  cualquier equipo informático.

 

Cataluña multiplica por 13 el gasto en ciberseguridad desde que comenzó del procés

Cataluña multiplica por 13 el gasto en ciberseguridad desde que comenzó del procés

La ciberseguridad es una de las estructuras de Estado sobre las que el soberanismo quiere que pivote la Cataluña independiente desde que el procés arrancó en 2012. En los últimos cinco años la inversión en estrategias y sistemas de ciberseguridad se ha multiplicado por 13 hasta alcanzar los 12,3 millones de euros actuales.

El Govern justifica la inversión en dos aspectos. El primero, los crecientes ataques informáticos que, como cualquier otra institución pública, sufre la Generalitat: 215 millones de ataques sólo en 2015, según los últimos datos del Ejecutivo. La ciberseguridad figura, además, entre las prioridades del Govern para el ‘Día D’ de la secesión, tal y como ya identificó en sus informes el Consejo Asesor para la Transición Nacional, el grupo de sabios escogidos por Artur Mas para establecer los mimbres para la independencia. Desde entonces, los esfuerzos por dotarse de una estrategia autónoma no han parado.

La apuesta por elevar la protección informática a nivel de un Estado ha sido una constante en las cuentas de la Generalitat. En 2012 el Centro de Seguridad de la Información de Cataluña (Cesicat) contaba con un presupuesto de 924.429 euros. En los presupuestos aprobados por el Parlament el 22 de marzo, la inversión total en ciberseguridad alcanza los 12,3 millones, los cuales constan como inversión de la consejería de Presidencia.

Las cuentas han sido suspendidas cautelarmente por el Tribunal Constitucional a petición del Gobierno por incluir partidas para el referéndum. El incremento presupuestario en ciberseguridad también está siendo vigilado desde hace un año por Fiscalía y Guardia Civil. Entre las 24 empresas a las que hace dos semanas se reclamó documentación por su colaboración con la «desconexión» de Cataluña se incluyen varias del sector. La Fiscalía y la Policía Judicial tratan de averiguar si el Govern quiere crear un sistema de inteligencia al margen de las agencias cibernéticas del Gobierno como el Centro Criptológico Nacional, dependiente del CNI.

El primer gran salto inversor en ciberseguridad se registró en 2014, coincidiendo con la celebración de la consulta del 9-N. El Cesicat pasó ese año del escaso millón de euros a los 4,9 millones. Un aumento que no evitó que antes de la votación la Generalitat sufriera lo que se catalogó como el «mayor ciberataque» en la historia del gobierno autonómico. Cayeron páginas web y correos del Govern; también se bloquearon informes del Servicio de Emergencias Médicas o el site del Servicio Meteorológico. Dos años y medio después, el Cesicat no ha averiguado quién estuvo tras la ofensiva. Su máximo responsable y secretario de Telecomunicaciones del Govern, Jordi Puigneró, sí sostuvo poco después del 9-N que el ataque fue «financiado».

La apuesta económica del Govern servirá también para crear la Agencia de Ciberseguridad catalana, el proyecto más ambicioso del soberanismo en materia de inteligencia. El nuevo organismo, aún sin articulado, está previsto que sustituya al Cesicat, limitado en competencias al tratarse de una simple fundación. Cs y PP se oponen a la creación de la Agencia y el PSC trabaja para evitar que «se use para acciones fuera de la ley», explica el diputado Ferran Pedret. Entre otros peligros, el PSC quiere evitar que la agencia realice «espionaje» electrónico. Un temor que comparte la CUP, que rechaza que la agencia sirva a los Mossos para hacer informes sobre activistas alternativos. Una acción que, precisamente, fue el principio del fin del Cesicat.

Un grupo de piratas rusos accede a los sistemas de una compañía eléctrica de EEUU

Un grupo de piratas rusos accede a los sistemas de una compañía eléctrica de EEUU

07Recientemente, un grupo de piratas informáticos accedieron a los sistemas de la eléctrica estadounidense Burlington Electric, según admitió la propia compañía en un comunicado en el que aseguraron que el ataque no comprometió a su red, tal y como había informado inicialmente en exclusiva el rotativo The Washington Post citando funcionarios cercanos a la Casa Blanca bajo condición de anonimato.

“Anoche, las eléctricas estadounidenses fueron alertadas por el Departamento de Seguridad Nacional (DHS) de un código de software malicioso usado en Grizzly Steppe, el nombre que el DHS ha dado a la campaña de pirateos recientes rusos”, apuntó la compañía con sede en Burlington, la mayor ciudad del estado de Vermont.

“Detectamos el software malicioso en un solo ordenador portátil de Burlington Electric que no estaba conectado con la red de la compañía”, agregó al informar que ese equipo fue aislado y que se alertó a las autoridades federales del hallazgo. “Nuestro equipo está trabajando con las autoridades federales para rastrear este software malicioso y prevenir otros intentos de infiltrar nuestros sistemas”, concluyó Burlington Electric.

Inicialmente, el The Washington Post reportó que los piratas informáticos habían logrado penetrar la red eléctrica de la compañía, aunque las personas que se hicieron con los códigos no los utilizaron. “La penetración pudo haber sido diseñada para interrumpir las operaciones del servicio o para probar, los rusos, hasta que punto podían penetrar en la red”, especuló el The Washington Post al citar a los funcionarios.

Además, Barack Obama ordenó expulsar del país a 35 diplomáticos de Rusia e impuso sanciones económicas contra organismos de espionaje, individuos y empresas de seguridad informática rusos como represalia a la injerencia electoral.1507

Hasta tus auriculares pueden estar espiándote

¡Hasta tus auriculares pueden estar espiándote!

Las personas que tapamos la webcam con iPatch y desactivamos el micrófono de nuestros ordenadores vamos a tener que empezar a preocuparnos también por los auriculares que usamos…

Según ha informado Wired, unos investigadores de la Universidad Ben Gurion de Israel han desarrollado un programa capaz de reutilizar los altavoces de unos auriculares normal y corrientes sin micrófono para grabar conversaciones sin permiso de sus interlocutores y sin que estos se enteren de lo que está pasando.

El software, denominado ‘Speake(a)r’ por sus creadores todavía es experimental, pero es capaz de convertira las vibraciones del aire en señales electromagnéticas que capturan con claridad el sonido de una habitación.

De esta forma, incluso si se ha desactivado el micrófono de un ordenador, se podría instalar el malware en él y, en caso de que se conectaran unos auriculares, usar estos para grabar una conversación privada.

El programa es tan sofisticado, además, que graba independientemente de si el puerto al que está conectado el par de auriculares es solo de entrada, pues es capaz de reprogramar este mismo por un fallo conocido de los drivers de RealTek, un de las empresas más populares para gestionar el sonido en ordenadores.

Así pues, incluso quitar el micrófono de un teléfono o un ordenador, algo que el propio Edward Snowden ha recomendado hacer a aquellos más obsesionados con esta potencial amenaza a su privacidad, ya no es un método definitivo para impedir que te graben lo que dices.

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufrieron un intento de hackeo desde Rusia. Esto es lo que han avisado el Centro Nacional de Ciberseguridad de Gran Bretaña y el Departamento de Seguridad Nacional de Estados Unidos. Una ofensiva de «hacking global» que, aseguran, podría haber afectado a decenas de miles de dispositivos en los hogares británicos, incluyendo ordenadores privados. Algo que, según estas organizaciones, buscan desde Rusia para espiar a los gobiernos y sentar las bases de un posible ciberataque masivo en un futuro.

Los expertos en seguridad advierten de que los hackers, a los que relacionan con el Kremlin, están buscando formas para colarse de forma invisible en los ordenadores de los usuarios con contraseñas fáciles o con antivirus caducados en sus ordenadores para lanzar un ataque global cuando se les de la orden de hacerlo. En su punto de mira también se sitúan las grandes y medianas empresas, aunque la mayoría de los intentos rusos se han dirigido directamente al gobierno británico y a elementos críticos de la infraestructura nacional del país.

La capacidad de controlar las redes y los dispositivos domésticos que se conectan a Internet significa, acorde a los técnicos, que Rusia puede lanzar ciberataques en los que podría incluso impedir la prestación de servicios como atención médica, o los suministros de energía y de agua. Estos organismos de seguridad advierten además de que si no se ponen los medios necesarios para evitarlo los hackers puede interceptar mensajes privados entre dos personas e incluso eliminar o distorsionar su contenido.

La directora del Centro de Nacional de Ciberseguridad en Reino Unido, Ciaran Martin, aseguraba que era necesario justo ahora «advertir sobre las actividades de Rusia en el ciberespacio».

Desde Estados Unidos amenazan con que están dispuestos a devolverle el golpe a Rusia con operaciones similares. Así lo señalaba Rob Joyce, el coordinador de seguridad cibernética de la Casa Blanca «todos los elementos del poder de Estados Unidos están disponibles para hacer retroceder este tipo de intrusiones», afirmaba.

Es la primera vez que se da una «alerta técnica» tanto en Reino Unido y Estados Unidos y que se difunde entre el público, los gobiernos y las empresas privadas, incluidos los proveedores de servicios de Internet y otras empresas de comunicaciones.

Desde Gran Bretaña se lleva varios meses alertando contra estos ciberataques y sobre las intenciones de Vladimir Putin de sembrar de noticias falsas, las conocidas como fake news, y de desinformación las redes sociales y los medios de comunicación para intentar influir en decisiones tan importantes para el país como el brexit o las elecciones generales.

ipatch-qr2

iPatch, el innovador soporte publicitario, que a su vez actúa como un sistema de seguridad 100% eficaz, te permite personalizarlo con tu código QR, aportando aún más valor a tu marca

Cada día surgen más posibilidades en el mundo del marketing  gracias a la evolución de las nuevas tecnologías, entre ellas,  la incorporación de los códigos QR, su uso es cada vez más frecuente tanto en PYMES como en las grandes empresas.

¿Que son los códigos QR?

Son un recurso muy utilizado en marketing cuando se quiere fusionar el mundo digital y el real, por ejemplo, durante una campaña concreta o un evento se redirige al público presente hacia una web, aplicación o vídeo…

Un código QR puede ser la clave del éxito para despegar un negocio, aumentar las ventas, promocionar una web, fidelizar a clientes o cualquiera que sea el objetivo.

En el caso del marketing promocional, complementarlo con un iPatch es un valor añadido, ya que toda tu información permanecerá delante del usuario para cuando éste la requiera.

Otros fines:

– Ofrecer información ampliada sobre productos o servicios

– Agregar un contacto

– Enviar un mail

– Enviar al usuario un informe

– Ampliar la campaña física con acciones digitales (vídeos, audios, etc.)

El uso de códigos QR ofrece muchas ventajas:

Innovación: Son gratuitos y cualquier persona con un Smartphone puede utilizarlo.

Capacidad de síntesis: Poseen gran cantidad de información.

Versatilidad: Se pueden modificar, es decir, se les puedes añadir o quitar información en cualquier momento

Gran cobertura: Se pueden utilizar casi sobre cualquier soporte.

Medición: Sus resultados son medibles.

 

ipatch qr     ipatch-qr2

Por otro lado creemos importante destacar y defender a todas aquellas personas o empresas que se han dejado la piel en crear un producto, marca o servicio.

Está demostrado que cuando un producto tiene calidad y éxito (ropa, smartphones, relojes, fragancias, etc.), surgen copias del mismo sin respetar los derechos de las patentes de quienes las han creado. Esto está ocurriendo en la actualidad con los dispositivos para tapar las webcams de ordenadores, tablets y smartphones.

iPatch, es el producto pionero en este campo y cuenta con la patente nacional e internacional de 8 sistemas distintos de apertura y cierre para estos dispositivos.

Por lo que la empresa dueña de las patentes, pone en conocimiento a sus clientes y usuarios del producto que las leyes de la propiedad industrial protegen y que la adquisición y uso de copias del mismo podrían incurrir en un delito de plagio que está penalizado por la ley, acarreando problemas legales tanto al que lo importa, como a la empresa que lo regala, distribuye o comercializa.

Aconsejando  solicitar la patente antes de adquirir cualquier dispositivo con dicha finalidad.

Así es la vida austera del hacker de los 10.000 millones

Así era la vida austera del hacker de los 10.000 millones

Así es la vida austera del hacker de los 10.000 millones

Denis K., ucraniano, 34 años. Había ganado dinero para 100 vidas, pero se llegaba a tirar una semana encerrado en casa, apalancado frente al ordenador. Era el ciberatracador más importante del mundo… hasta el pasado 9 de marzo, cuando fue detenido por la Policía Nacional, en una operación conjunta con el FBI, Europol e Interpol, después de cuatro años robando bancos, forzando a los cajeros a escupir cash, o mediante falsas transferencias.

Su sistema consistía en atacar los sistemas informáticos de los bancos con el virus Carbanak. También ordenaba transferencias a cuentas fantasma. Su botín terminaba siempre en bitcoins cuyas claves ahora se intentan desentrañar para recuperar el dinero: 1.000 millones de dólares hasta 2015; 10.000, quizá, hasta ahora.

Denis era un idealista con veleidades libertarias. En sus primeras declaraciones a la Policía, con la que se mostró colaborador -él mismo admitió haber penetrado en los sistemas de entre 300 y 400 bancos, siempre de Rusia-, siguió el clásico guión de los hackers antisistema: «Yo robo a bancos, nunca a personas», dijo, presentándose como una suerte de Robin Hood cibernético.

Los agentes españoles, que llevaban tres largos años pisándole los talones, no pudieron evitar cierta admiración ante K. por su «altísima» formación y por lo sofisticado de una organización -K. cambiaba de servidor cada día y cifraba todas sus comunicaciones- que hacía escupir dinero a cajeros de 40 países, y que desde 2014 pudo amasar, en la estimación más alta, hasta unos 10.000 millones de dólares. Era capaz de penetrar en «todos los bancos rusos, excepto el estatal, al que no quiso atacar», y de conjugar con éxito una parte física y otra tan sólo digital.

Sobre esta última, un apunte espectacular que da la medida de lo difícil de investigar esta clase de delitos: el propio Denis K. admitió a los agentes españoles que, de los otros tres líderes de la organización, a dos de ellos no les ha visto jamás la cara. «Nunca llegaron a coincidir físicamente. Es un cambio de paradigma, ya no necesitan ni conocerse entre ellos, con la confianza que adquieren en Internet les vale», dicen los agentes de la Unidad de Investigación Tecnológica, que se ganaron ayer las felicitaciones de Interpol y del ministro Zoido: «La Policía española está entre las mejores del mundo en el capítulo de la ciberdelincuencia».

Tampoco ellos habían visto físicamente a Denis K. hasta que entraron en el piso que compartía con su mujer y su hijo en San Juan (Alicante). Primero entró el agente más voluminoso, que inmovilizó convenientemente al ciudadano ucraniano (se duda ahora si en realidad es ruso) en espera de una resistencia mayor… Pero el ciberdelincuente más buscado del mundo desde 2014 resultó ser un tirillas de 50 kilos.

Un delgaducho, eso sí, con planes muy grandes: Denis K., que «hacía lo que hacía para burlar las barreras, no por el dinero, sólo por el reto de ganarle al sistema», planeaba ya otro negocio aún más potente: crear una criptomoneda de nuevo cuño para blanquear dinero de la mafia rusa. «Su reto era crear algo grande, ése era su objetivo, no patrimonial, sino técnico», explican los agentes que le detuvieron, precisamente, el día de su cumpleaños. Denis K., que como mucho había adquirido un par de coches de alta gama y ropa de marca con los millones amasados, trae tras de sí un pasado que quizás explique su vida austera: pasó varios años en cárceles siberianas donde, explicó a los agentes españoles, «algunos días había cinco cadáveres».

Ahora deberá acomodar su austeridad a la celda de Soto del Real mientras sus tres ex compinches, aún no arrestados, «probablemente van a seguir con el negocio, porque tenían un malware nuevo casi listo para seguir robando. Esto no se acaba aquí», dicen los agentes.

Los pediatras hacen labores policiales para detectar el ciberacoso en las consultas

Detenido en Algeciras por acoso sexual a una menor por internet

Detenido en Algeciras por acoso sexual a una menor por internet

El Cuerpo Nacional de Policia ha detenido en Algeciras a un joven de 21 años como presunto responsable del acoso a una menor a través de internet para obtener material pornográfico y mantener relaciones sexuales con ella. Según ha explicado la Policía en un comunicado, al detenido se le acusa de un delito de abusos sexuales y corrupción de menores a través de Internet.

La investigación se inició a raíz de la denuncia interpuesta en la Comisaría de Algeciras, donde una menor de 13 años manifestó que había conocido a una persona a través de una red social y que, tras ganarse su confianza, empezó a realizarle peticiones para mantener conversaciones por teléfono de índole sexual. También le solicitó que le enviara fotos con gran carga erótica de ella misma desnuda y en ropa interior.

Debido a que la menor no accedió a las pretensiones sexuales, el ciberacosador la amenazó con difundir entre los contactos personales de la menor información privada comprometida. La investigación ha culminado con la detención del presunto autor de los hechos, un joven de 21 años y residente, al igual que la víctima, en Algeciras.

Los agentes han logrado descubrir que el detenido creó un perfil falso en una red social especializada en subir fotos. La imagen e identidad de su perfil no se correspondía con su verdadera identidad, ya que aparentaba ser un joven atractivo interesado en conocer chicas adolescentes.

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania ha prohibido en el país la muñeca “Cayla”, al considerar que el micrófono y la conexión de bluetooth integrados en el juguete lo convierten en un posible instrumento de espionaje no permitido por la ley. “Objetos que ocultan cámaras o micrófonos y que pueden transmitir datos de forma inadvertida amenazan la esfera privada de las personas”, ha manifestado Jochen Homann, presidente de la Agencia, .

La entidad ha pedido a los comercios que retiren la muñeca, pero ha dejado claro que no actuará contra los padres aunque la ley alemana de telecomunicaciones prohíbe la posesión de ese tipo de dispositivos, además de su fabricación y distribución. La Agencia ha especificado que su misión es informar del peligro que supone “Cayla”, pero que no ha pedido a las jugueterías ningún dato para identificar a los compradores; asume que los padres serán “responsables” y que desactivarán la muñeca.El problema de “Cayla” radica en su conexión por bluetooth, que permite a cualquier persona escuchar y grabar la conversación que se mantenga con la muñeca sin necesidad de estar presente.

La prohibición se ha hecho pública después de que el diario Saarbrücker Zeitunginformara del caso, impulsado por un estudiante de Derecho de la Universidad del Sarre que envió un informe a la Agencia denunciando que la muñeca violaba la legislación nacional.

El pasado diciembre la Organización de Consumidores y Usuarios (OCU) de España también advirtió de “graves” fallos de seguridad para la privacidad en “Cayla”, disponible en jugueterías y en Internet. La OCU se basaba en un estudio realizado por el Consejo de Consumidores Noruego (Forbrukerradet), que detectó “preocupantes fallos en torno a la seguridad y la privacidad de los menores a los que están dirigidos”. La Agencia alemana ha explicado que está analizando otros juguetes: “Se trata de proteger a los más débiles de la sociedad”, ha recalcado su presidente.

tapar webcam

iPatch estrena códigos QR para tapar tu webcam

tapar webcam qr    tapar webcam qr2
A diferencia de otros regalos promocionales, iPatch no es un gasto si no una INVERSIÓN!
Ya que le permitirá estar delante de sus clientes de forma permanente durante meses e incluso años.
Personalice la cara externa con su logo y la interna con su código QR.

Producto patentado y fabricado íntegramente en España, rechace imitaciones.