Entradas

Los pediatras hacen labores policiales para detectar el ciberacoso en las consultas

Detenido en Algeciras por acoso sexual a una menor por internet

Detenido en Algeciras por acoso sexual a una menor por internet

El Cuerpo Nacional de Policia ha detenido en Algeciras a un joven de 21 años como presunto responsable del acoso a una menor a través de internet para obtener material pornográfico y mantener relaciones sexuales con ella. Según ha explicado la Policía en un comunicado, al detenido se le acusa de un delito de abusos sexuales y corrupción de menores a través de Internet.

La investigación se inició a raíz de la denuncia interpuesta en la Comisaría de Algeciras, donde una menor de 13 años manifestó que había conocido a una persona a través de una red social y que, tras ganarse su confianza, empezó a realizarle peticiones para mantener conversaciones por teléfono de índole sexual. También le solicitó que le enviara fotos con gran carga erótica de ella misma desnuda y en ropa interior.

Debido a que la menor no accedió a las pretensiones sexuales, el ciberacosador la amenazó con difundir entre los contactos personales de la menor información privada comprometida. La investigación ha culminado con la detención del presunto autor de los hechos, un joven de 21 años y residente, al igual que la víctima, en Algeciras.

Los agentes han logrado descubrir que el detenido creó un perfil falso en una red social especializada en subir fotos. La imagen e identidad de su perfil no se correspondía con su verdadera identidad, ya que aparentaba ser un joven atractivo interesado en conocer chicas adolescentes.

Detenidas por poner un micro en un peluche para grabar a su ex pareja

Detenidas por poner un micrófono en un peluche para grabar a su ex pareja

Los Agentes de la Policía Nacional han detenido en Valencia a dos mujeres como presuntas autoras de un delito contra la intimidad, tras colocar un dispositivo con micrófono en un peluche de la hija de una de ellas, para grabar las conversaciones de su ex pareja.

Las investigaciones se iniciaron por el conocimiento de los agentes de la existencia de un dispositivo de grabación instalado en un peluche de una menor, que había sido introducido después de modificado su cremallera, han informado fuentes policiales en un comunicado.

Durante las investigaciones realizadas, los policías averiguaron que una mujer, ayudada por otra, habría colocado un dispositivo de grabación en el interior de un peluche de una de sus hijas, para presuntamente escuchar las conversaciones que pudiera tener la menor cuando estuviera con su ex pareja.

Como consecuencia de las investigaciones, los agentes localizaron a las dos mujeres que fueron detenidas como presuntas autoras de un delito contra la intimidad.

Las detenidas, sin antecedentes policiales, fueron puestas en libertad tras prestar declaración, no sin antes ser advertidas de la obligación de personarse ante la Autoridad Judicial cuando para ello fueran requeridas.

Un software chino espía 700 millones de smartphones

Un software chino espía 700 millones de smartphones

La ciberguerra continúa con el descubrimiento de un software instalado en más de 700 millones de smartphones de fabricación china que actúa a modo de puerta trasera, destinada a transferir información de los usuarios al continente asiático.

Una firma de seguridad informática ha descubierto la existencia de este software espía diseñado a enviar información personal de los usuarios con una periodicidad de 72 horas directamente a servidores ubicados en China, una amenaza silenciosa que vuelve a demostrar que los dispositivos móviles se han convertido en el principal foco de atención de la ciberdelincuencia.

La investigación ha permitido desvelar que en más de 120.000 terminales fabricados por la firma BLU y comercializados en territorio norteamericano se encuentra, oculto dentro del sistema operativo Android, un software que monitoriza y registra información personal de los usuarios, como el historial de llamadas telefónicas, el contenido de los mensajes de texto, el uso de las aplicaciones instaladas e, incluso, el posicionamiento mediante el análisis del servicio GPS.

Estos dispositivos estaban disponibles a través de los principales tiendas online con sede en Estados Unidos e incluye algunos modelos como el BLU R1 HD, que goza de una cierta popularidad por su asequible precio de venta, o otros modelos como el Energy X Plus 2, Studio Touch, Advance 4.0 L2, Neo XL y Energy Diamond, según constata la propia marca china en un comunicado.

The New York Times aanuncia que las autoridades estadounidenses dudan acerca de si este software se trata de un método de monitorización de datos secreto con fines publicitarios o si es un esfuerzo del gobierno chino para recopilar información de miles de personas. Se cree, según otras investigaciones, que otras firmas como ZTE o Huawei pueden también estar afectadas por la existencia de este software que se encuentra en una capa del código del sistema operativo a la que no tiene acceso el usuario para eliminarlo o detectarlo.

Los investigadores apuntan a la empresa china Shanghai Adups Technology, especializada en publicidad online, como la responsable del desarrollo de este sistema que se ejecuta, según los primeros cálculos, en más de 700 millones de dispositivos existentes en unos 150 países como teléfonos móviles, automóviles y otros aparatos inteligentes. Una de las empresas afectadas, BLU, ha lanzado una actualización del sistema operativo para eliminar esta característica y calmar las dudas a sus usuarios.

Los expertos en seguridad reconocen, sin embargo, que esta revelación es preocupante, aunque no es la primera vez que se producen casos similares. “Que exista software que permita al fabricante de teléfonos móviles recolectar información personal del usuario es algo preocupante. No sólo por la falta de respeto a la privacidad del usuario, sino porque se ha realizado sin su autorización e incluso sin haber informado al usuario de que esto estaba sucediendo”, señala David Sancho, investigador de amenazas de Trend Micro, quien lo califica de “una grave falta al derecho que tiene el usuario de mantener sus conversaciones privadas”.

En opinión de Luis Corrons, director técnico del Panda Labs de Panda Security, los escasos márgenes de beneficios impuestos por el mercado de los terminales de bajo coste han obligado a rentabilizar los productos es incoporar herramientas publicitarias. “Hay quien dice que la diferencia entre comprar un teléfono Android normal y uno chino, es que con el primero le estás dando tu información a Google, y con el segundo se lo estás dando a China”, indica.

“La verdad es que estos incidentes no son nuevos, muchos de los terminales de marcas chinas son muy baratos entre otras cosas porque incorporan gran cantidad de software en el teléfono que les permite ganar dinero (mostrando publicidad, obteniendo información de los usuarios, programas que a su vez te instalan otras aplicaciones). A esto se le añade el riesgo de que si alguno de los fabricantes de estos programas incluidos no sean honestos y vayan un paso más allá robando directamente información”, asegura este experto, quien adelanta algunos consejos a la hora de adquirir un teléfono móvil como fijarse en el software que incluye, tales como las aplicaciones presintaladas o el sistema operativo en cuestión, para evitar, en la medida de lo posible, que los datos, el petróleo del siglo XXI, caiga en manos desconocidas.

Dentista condenado a pagar 62.000€ por grabar a una empleada

Un juzgado de Móstoles ha condenado a un dentista de Alcorcón a pagar 62.500€ a una empleada a la que grabó semidesnuda. Este montante ha solicitado la defensa en concepto de indemnización por daños morales, al entender que se había vulnerado el derecho a la intimidad de la mujer, de 26 años. La demandante llevaba trabajando en la clínica apenas tres meses cuando descubrió, por casualidad, que estaba siendo grabada en el vestuario en el que se cambiaba de ropa.

La sentencia, fechada el 13 de octubre y recurrible ante el Tribunal Superior de Justicia de Madrid, especifica que la demandante estaba contratada como recepcionista en la clínica desde el 16 de noviembre de 2015.

Antes de comenzar a trabajar, la mujer se ponía el uniforme en un almacén de la clínica. El dictamen judicial narra cómo en ese momento el dentista accionaba un aparato de grabación. Lo encendía minutos antes de que su empleada se incorporara al trabajo y lo apagaba cuando la recepcionista salía del improvisado vestuario. Lo hizo al menos en seis ocasiones.

En los vídeos que la defensa aportó en el juicio  se observa a un hombre maniobrando con el aparato, aunque no se percibe su rostro. Instantes más tarde, la demandante entra en la habitación y se cambia de ropa. En algunos de ellos se observa a la empleada desnuda de cintura para abajo. En otro se escucha al dentista pronunciar la palabra bragas. Y añade: “¿Me puedo quedar? Me hace ilusión”. La pregunta obtiene un no rotundo por parte de la joven.

La demandante no tuvo constancia de lo que sucedía hasta el 11 de febrero, tres meses después de incorporarse al trabajo. “Me encontré un USB negro en el suelo, cerca del mostrador. Lo enchufé en el ordenador para ver su contenido y saber a quién podía pertenecer, con la intención de devolverlo. Al abrir un archivo vi el almacén donde me cambiaba y a mí misma semidesnuda; me descargué algunos vídeos para demostrarlo”, explica la mujer.

Días más tarde comunicó que no acudiría más a su puesto de trabajo y denunció el caso ante la policía. Un mes después recibió un burofax en el que su jefe la despedía “por no superar el periodo de prueba”. “Fue él quien me ofreció el trabajo porque nos conocíamos de la hípica. Lo he pasado muy mal, porque había una relación de amistad y no me esperaba algo así”, relata.
Ahora aún quedan pendientes otros dos juicios penales por el mismo asunto. El dentista podría enfrentarse a una pena de cárcel de entre dos y cinco años.

Juan Jiménez-Piernas, abogado de la trabajadora, señala que “el éxito” del caso radica en la estrategia procesal, ya que se solicitó la indemnización por vía laboral al existir una relación de ese tipo entre ambas partes. “Si hubiésemos solicitado la indemnización por la vía penal, nos habrían dado 6.000 euros como máximo”.

hack email

Yahoo espió los emails de millones de sus clientes para los Servicios de Inteligencia de EEUU

Según afirma la agencia de noticias Reuters, es posible que si una empresa utiliza Yahoo, se lo haya estado vigilando para ver si en él había algún contenido que pudiera interesar al FBI o a la Agencia de Seguridad Nacional de EEUU,

De acuerdo con ese medio, Yahoo creó en la primera mitad de 2015 un programa informático para ‘escanear’ los correos electrónicos de sus usuarios. Es la primera vez que se descubre que una empresa tecnológica ha espiado los emails de sus usuarios, en lugar de guardarlos y cederlos a las agencias del Estado de EEUU encargadas de esas actividades. La noticia ha causado sorpresa entre los expertos consultados por Reuters.

Según las fuentes citadas por la agencia – tres ex empleados de Yahoo, más una cuarta persona ajena a la empresa, cuyos nombres no han sido difundidos- la compañía creó el programa a instancias de una orden secreta de las autoridades de EEUU. La decisión fue tomada por la propia consejera delegada y presidenta de esa empresa, Marissa Mayer, que, paradójicamente, afirma en el Informe de Transparencia de la empresa Yahoo, que “hemos trabajado duro durante años para ganarnos la confianza de nuestros usuarios y luchamos duro para preservarla“.

La medida ordenada por Mayer provocó serias tensiones dentro de los directivos de Yahoo, hasta el punto de llevar al máximo responsable de seguridad, Alex Stamos, a presentar su dimisión. En la actualidad, Stamos tiene el mismo puesto en la red social Facebook. El ex directivo no ha contestado a la solicitud de información de Reuters, y Yahoo no ha confirmado ni desmentido la noticia, limitándose a decir que la empresa cumple las leyes estadounidenses.

Otros grandes proveedores de emails, como Alphabet -propietario de Google- y Microsoft, han negado a Reuters que hayan desarrollado sistemas de espionaje de sus usuarios.

La mayor parte de las actividades de Yahoo fueron adquiridas en julio por Verizon, la mayor telefónica del mundo, por 4.800 millones de dólares (4.275 millones de euros).

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

La Justicia de Pamplona acoge mañana el juicio de camarero al que la Fiscalía pide 333 años de cárcel por grabar a sus clientas en los baños del bar en el que trabajaba.

La Policía ha identificado a 130 de estas mujeres, 22 de ellas menores, de las que 120 han presentado denuncia.

Se le imputan 98 delitos contra la intimidad, por los que se pide 2 años y medio de cárcel por cada uno, y otros 22 delitos agravados contra la intimidad, con 4 años de prisión en cada caso. En total suman los 33 años. También se le exige una indemnización de 176.000€ para las víctimas.

Según el escrito provisional, los hechos ocurrieron en un bar de la localidad de Tafalla (Navarra) en el que trabajaba el acusado, de 36 años.

En fecha no determinada, pero en todo caso desde el mes de agosto de 2014 y hasta el mes de enero del año 2015, colocó varias cámarascamuflándolas en un falso enchufe” con la intención de captar imágenes de las clientas en el cuarto de baño.

Las cámaras estaban situadas de tal forma “que enfocaran directamente al inodoro”, lo que le permitió obtener “imágenes nítidas de las partes íntimas” de clientas y trabajadoras de todas las edades, incluso en alguna ocasión de algún hombre.

En total, según precisa la Fiscalía, el encausado grabó a 326 mujeres que hicieron uso del cuarto de baño y almacenó las imágenes en distintas carpetas del ordenador del establecimiento, sin que conste que las haya difundido.

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

graba con cámaras a turistas

Detenido por grabar con cámaras espía a turistas alojados en su casa

graba con cámaras a turistas

Un hombre de 41 años ha sido detenido en Alicante acusado de un presunto delito contra la intimidad por  grabar a turistas con cámaras espía. El arrestado se dio de alta en una plataforma de intercambio de alojamientos a través de internet para acoger a turistas de todo el mundo, según un comunicado de la Dirección General de la Policía.

En su domicilio del centro de Alicante había instalado dos dispositivos espía que se encontraban ocultos en el baño y en el dormitorio, con los que habría filmado decenas de horas de vídeo que almacenaba en tarjetas de memoria.

Hasta el momento, los investigadores han detectado a diez personas en las grabaciones, aunque continúa el análisis del material intervenido al objeto de encontrar más posibles víctimas.

La investigación se inició la semana pasada, gracias a una denuncia, explica la nota de prensa. Una de las víctimas sospechaba haber sido grabada en la vivienda en la que se alojaba mientras permanecía de vacaciones en Alicante.

La víctima había encontrado hospedaje a través de una página web, la cual ofrecía a los usuarios alojamiento gratuito en el domicilio de un desconocido ubicado en el centro de Alicante, por lo que decidió, junto con otra persona, pasar unos días en la ciudad.

Tras varias pesquisas, los investigadores identificaron y localizaron al propietario de la vivienda, que ha sido detenido como presunto responsable de un delito contra la intimidad.

todo lo que debes conocer sobre el caso Apple

Batalla por la privacidad: todo lo que debes conocer sobre el caso Apple

El caso en el que se ha visto envuelto Apple durante las últimas semanas está dando mucho de sí. Hasta ahora, el FBI está pidiendo a Apple ayuda para desbloquear el iPhone que pertenecía a uno de los terroristas de los tiroteos de San Bernardino (California), Rizwan Farook, que acabaron con la vida de 14 personas e hirieron a 22 el pasado diciembre. Un caso realmente complicado, en el que chocan la privacidad, la lucha antiterrorista, la seguridad de los usuarios y la colaboración con la justicia.

¿Qué le piden a Apple?

El iPhone 5c de Farook es el centro de todo este caso. Éste está en manos del FBI, pero el terminal se encuentra bloqueado. Para poder acceder a la información, las autoridades estadounidenses han solicitado a Apple que cree un software modificado para poder acceder al contenido, que podría ayudar a desvelar información en materia antiterrorista.

En otros casos, el FBI ha sido capaz de desbloquear terminales mediante técnicas de fuerza bruta, pero en este caso, para acceder al iPhone necesitan probar más de 10.000 combinaciones, a lo que se añaden otros aspectos de seguridad del iPhone: cuando se inserta la clave de forma errónea 10 veces, se borra automáticamente toda la información contenida en el dispositivo. En definitiva la orden judicial quiere forzar a la compañía a crear un nuevo software que anule los sistemas de seguridad de iOS.

Apple recurre la orden

Tim Cook ha vuelto a decir que no colaborará con el gobierno estadounidense. Cumplir la orden judicial para desbloquear el iPhone del tirador sería “malo para América”, ha asegurado el consejero delegado de Apple. Este miércoles, la compañía de la manzana presentó un recurso para el tribunal federal para pedir que se anule la orden judicial sobre ellos. Afirman que está fuera de la ley y de la Constitución, y sentaría un peligroso precedente. Apple acusa al FBI de violar la Constitución y sus derechos, según recoge The Guardian.

Por su parte, el director del FBI ha asegurado que este caso no sentaría jurisprudencia y que no tienen intención de sentar precedente. A pesar de todo, Apple se reafirma en su decisión, y asegura que no cederá.

En este caso, Apple cuenta tanto con apoyos como con detractores. Por un lado, muchas compañías tecnológicas (incluyendo Twitter, Facebook o Google) , evangelistas de la seguridad, y personas preocupadas por la privacidad, han dado su apoyo a los de Cupertino. Por otro lado, colectivos relacionados con víctimas de los ataques están en contra de esta decisión. Tim Cook mostró su respeto a las víctimas, pero explicó que se podría poner en riesgo la seguridad de cientos de millones de personas de llevarse a cabo lo que quiere el FBI.

tim-cook-apple fbi

Apple no se doblega: trabaja en un nuevo iPhone que ni ellos podrían hackear

Para dejarlo aún más claro, Apple está trabajando para mejorar los sistemas de cifrado, de forma que si se volviera a repetir una situación similar, la compañía no podría acceder a los datos de ninguna forma, como recoge The New York Times. En estos momentos, los datos de iCloud están cifrados, pero no lo están las calves de acceso, que son las que suele pedir el gobierno en estos casos. Con este nuevo cifrado, solamente el usuario podría tener esa clave, Apple no podría acceder a ella en ningún caso. Es decir, Apple no podría hackearse a sí misma.

El gobierno le pide que desbloquee 12 iPhone más

Pero aquí no queda todo. Al parecer, según informa The Wall Street Journal, además de este iPhone 5C, el departamento de Justicia de EE.UU. está trabajando en nuevas órdenes judiciales que le obliguen a desbloquear otros 12 iPhones. Estos pertenecen a diferentes investigaciones criminales que se están desarrollando en el país, de casos todavía sin resolver. Estos todavía no han salido a la luz, pero todo apunta a que de nuevo solicitarían que se desbloqueara la pantalla de bloqueo del iPhone para poder acceder a los datos.

apple logo manzana

Mientras tanto, Apple contrata al responsable se seguridad de la app de mensajería favorita de Snowden

La compañía ha dejado claro que no se va a dejar amedrentar por nadie, ni siquiera el gobierno estadounidense o el FBI. Para dejarlo aún más claro, acaba de contratar al que fue el líder de una de las aplicaciones móviles de mensajería instantánea más seguras, Signal, y una de las favoritas de Edward Snowden, que dijo que la usaba “cada día”.

Como recoge Wired, el propio Frederic Jacobs, lo anunció en su cuenta de Twitter. Jacobs trabajó durante dos años como ingeniero de seguridad en Open Whisperer Systems, la creadora de Signal. Concretamente, trabajó en el cifrado punto a punto para la aplicación iOS que la ha convertido en una de las preferidas para los más preocupados por la seguridad.

Por lo menos, así lo asegura el informe publicado por la Electronic Frontier Foundation que compara la seguridad y privacidad de las aplicaciones de mensajería disponibles. De hecho, te recomiendo que le eches un vistazo para que veas las diferencias entre las apps que sueles usar (WhatsApp, Telegram, Snapchat, Facebook Chat, Facetime…). Te sorprenderás.

En cuanto a Apple, veremos cómo se desarrolla este caso, que tiene todo el aspecto de que se alargará en el tiempo.