Entradas

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

Se piden 333 años de cárcel para un camarero por grabar clientas en el baño

La Justicia de Pamplona acoge mañana el juicio de camarero al que la Fiscalía pide 333 años de cárcel por grabar a sus clientas en los baños del bar en el que trabajaba.

La Policía ha identificado a 130 de estas mujeres, 22 de ellas menores, de las que 120 han presentado denuncia.

Se le imputan 98 delitos contra la intimidad, por los que se pide 2 años y medio de cárcel por cada uno, y otros 22 delitos agravados contra la intimidad, con 4 años de prisión en cada caso. En total suman los 33 años. También se le exige una indemnización de 176.000€ para las víctimas.

Según el escrito provisional, los hechos ocurrieron en un bar de la localidad de Tafalla (Navarra) en el que trabajaba el acusado, de 36 años.

En fecha no determinada, pero en todo caso desde el mes de agosto de 2014 y hasta el mes de enero del año 2015, colocó varias cámarascamuflándolas en un falso enchufe” con la intención de captar imágenes de las clientas en el cuarto de baño.

Las cámaras estaban situadas de tal forma “que enfocaran directamente al inodoro”, lo que le permitió obtener “imágenes nítidas de las partes íntimas” de clientas y trabajadoras de todas las edades, incluso en alguna ocasión de algún hombre.

En total, según precisa la Fiscalía, el encausado grabó a 326 mujeres que hicieron uso del cuarto de baño y almacenó las imágenes en distintas carpetas del ordenador del establecimiento, sin que conste que las haya difundido.

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

graba con cámaras a turistas

Detenido por grabar con cámaras espía a turistas alojados en su casa

graba con cámaras a turistas

Un hombre de 41 años ha sido detenido en Alicante acusado de un presunto delito contra la intimidad por  grabar a turistas con cámaras espía. El arrestado se dio de alta en una plataforma de intercambio de alojamientos a través de internet para acoger a turistas de todo el mundo, según un comunicado de la Dirección General de la Policía.

En su domicilio del centro de Alicante había instalado dos dispositivos espía que se encontraban ocultos en el baño y en el dormitorio, con los que habría filmado decenas de horas de vídeo que almacenaba en tarjetas de memoria.

Hasta el momento, los investigadores han detectado a diez personas en las grabaciones, aunque continúa el análisis del material intervenido al objeto de encontrar más posibles víctimas.

La investigación se inició la semana pasada, gracias a una denuncia, explica la nota de prensa. Una de las víctimas sospechaba haber sido grabada en la vivienda en la que se alojaba mientras permanecía de vacaciones en Alicante.

La víctima había encontrado hospedaje a través de una página web, la cual ofrecía a los usuarios alojamiento gratuito en el domicilio de un desconocido ubicado en el centro de Alicante, por lo que decidió, junto con otra persona, pasar unos días en la ciudad.

Tras varias pesquisas, los investigadores identificaron y localizaron al propietario de la vivienda, que ha sido detenido como presunto responsable de un delito contra la intimidad.

todo lo que debes conocer sobre el caso Apple

Batalla por la privacidad: todo lo que debes conocer sobre el caso Apple

El caso en el que se ha visto envuelto Apple durante las últimas semanas está dando mucho de sí. Hasta ahora, el FBI está pidiendo a Apple ayuda para desbloquear el iPhone que pertenecía a uno de los terroristas de los tiroteos de San Bernardino (California), Rizwan Farook, que acabaron con la vida de 14 personas e hirieron a 22 el pasado diciembre. Un caso realmente complicado, en el que chocan la privacidad, la lucha antiterrorista, la seguridad de los usuarios y la colaboración con la justicia.

¿Qué le piden a Apple?

El iPhone 5c de Farook es el centro de todo este caso. Éste está en manos del FBI, pero el terminal se encuentra bloqueado. Para poder acceder a la información, las autoridades estadounidenses han solicitado a Apple que cree un software modificado para poder acceder al contenido, que podría ayudar a desvelar información en materia antiterrorista.

En otros casos, el FBI ha sido capaz de desbloquear terminales mediante técnicas de fuerza bruta, pero en este caso, para acceder al iPhone necesitan probar más de 10.000 combinaciones, a lo que se añaden otros aspectos de seguridad del iPhone: cuando se inserta la clave de forma errónea 10 veces, se borra automáticamente toda la información contenida en el dispositivo. En definitiva la orden judicial quiere forzar a la compañía a crear un nuevo software que anule los sistemas de seguridad de iOS.

Apple recurre la orden

Tim Cook ha vuelto a decir que no colaborará con el gobierno estadounidense. Cumplir la orden judicial para desbloquear el iPhone del tirador sería “malo para América”, ha asegurado el consejero delegado de Apple. Este miércoles, la compañía de la manzana presentó un recurso para el tribunal federal para pedir que se anule la orden judicial sobre ellos. Afirman que está fuera de la ley y de la Constitución, y sentaría un peligroso precedente. Apple acusa al FBI de violar la Constitución y sus derechos, según recoge The Guardian.

Por su parte, el director del FBI ha asegurado que este caso no sentaría jurisprudencia y que no tienen intención de sentar precedente. A pesar de todo, Apple se reafirma en su decisión, y asegura que no cederá.

En este caso, Apple cuenta tanto con apoyos como con detractores. Por un lado, muchas compañías tecnológicas (incluyendo Twitter, Facebook o Google) , evangelistas de la seguridad, y personas preocupadas por la privacidad, han dado su apoyo a los de Cupertino. Por otro lado, colectivos relacionados con víctimas de los ataques están en contra de esta decisión. Tim Cook mostró su respeto a las víctimas, pero explicó que se podría poner en riesgo la seguridad de cientos de millones de personas de llevarse a cabo lo que quiere el FBI.

tim-cook-apple fbi

Apple no se doblega: trabaja en un nuevo iPhone que ni ellos podrían hackear

Para dejarlo aún más claro, Apple está trabajando para mejorar los sistemas de cifrado, de forma que si se volviera a repetir una situación similar, la compañía no podría acceder a los datos de ninguna forma, como recoge The New York Times. En estos momentos, los datos de iCloud están cifrados, pero no lo están las calves de acceso, que son las que suele pedir el gobierno en estos casos. Con este nuevo cifrado, solamente el usuario podría tener esa clave, Apple no podría acceder a ella en ningún caso. Es decir, Apple no podría hackearse a sí misma.

El gobierno le pide que desbloquee 12 iPhone más

Pero aquí no queda todo. Al parecer, según informa The Wall Street Journal, además de este iPhone 5C, el departamento de Justicia de EE.UU. está trabajando en nuevas órdenes judiciales que le obliguen a desbloquear otros 12 iPhones. Estos pertenecen a diferentes investigaciones criminales que se están desarrollando en el país, de casos todavía sin resolver. Estos todavía no han salido a la luz, pero todo apunta a que de nuevo solicitarían que se desbloqueara la pantalla de bloqueo del iPhone para poder acceder a los datos.

apple logo manzana

Mientras tanto, Apple contrata al responsable se seguridad de la app de mensajería favorita de Snowden

La compañía ha dejado claro que no se va a dejar amedrentar por nadie, ni siquiera el gobierno estadounidense o el FBI. Para dejarlo aún más claro, acaba de contratar al que fue el líder de una de las aplicaciones móviles de mensajería instantánea más seguras, Signal, y una de las favoritas de Edward Snowden, que dijo que la usaba “cada día”.

Como recoge Wired, el propio Frederic Jacobs, lo anunció en su cuenta de Twitter. Jacobs trabajó durante dos años como ingeniero de seguridad en Open Whisperer Systems, la creadora de Signal. Concretamente, trabajó en el cifrado punto a punto para la aplicación iOS que la ha convertido en una de las preferidas para los más preocupados por la seguridad.

Por lo menos, así lo asegura el informe publicado por la Electronic Frontier Foundation que compara la seguridad y privacidad de las aplicaciones de mensajería disponibles. De hecho, te recomiendo que le eches un vistazo para que veas las diferencias entre las apps que sueles usar (WhatsApp, Telegram, Snapchat, Facebook Chat, Facetime…). Te sorprenderás.

En cuanto a Apple, veremos cómo se desarrolla este caso, que tiene todo el aspecto de que se alargará en el tiempo.