{"id":8913,"date":"2015-04-18T18:54:39","date_gmt":"2015-04-18T16:54:39","guid":{"rendered":"http:\/\/www.pantallasamigas.net\/en\/los-malware-que-roban-imagenes-sexting-se-extienden-por-la-red\/"},"modified":"2018-10-04T17:52:49","modified_gmt":"2018-10-04T15:52:49","slug":"los-malware-que-roban-imagenes-sexting-se-extienden-por-la-red","status":"publish","type":"post","link":"https:\/\/www.pantallasamigas.net\/en\/los-malware-que-roban-imagenes-sexting-se-extienden-por-la-red\/","title":{"rendered":"Los malware que roban im\u00e1genes sexting se extienden por la red"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Los criminales cibern\u00e9ticos est\u00e1n desarrollando continuamente nuevas estafas en l\u00ednea para aprovecharse del p\u00fablico desprevenido. Lo \u00faltimo ha sido crear\u00a0malwares\u00a0para robar contrase\u00f1as, contactos y material privado. Una vez consiguen toda la informaci\u00f3n, comienza la sextorsi\u00f3n.\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/blog.pantallasamigas.net\/wp-content\/uploads\/2015\/04\/sextorsi\u00f3n-sexting-malware-ciberacoso-ciberhostigamiento-ciberviolencia-de-g\u00e9nero.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-3958\" title=\"El sexting puede derivar en sextorsi\u00f3n\" src=\"http:\/\/blog.pantallasamigas.net\/wp-content\/uploads\/2015\/04\/sextorsi\u00f3n-sexting-malware-ciberacoso-ciberhostigamiento-ciberviolencia-de-g\u00e9nero.jpg\" alt=\"sextorsi\u00f3n-sexting-malware-ciberacoso-ciberhostigamiento-ciberviolencia-de-g\u00e9nero\" width=\"620\" height=\"289\" srcset=\"https:\/\/www.pantallasamigas.net\/wp-content\/uploads\/2015\/04\/sextorsi\u00f3n-sexting-malware-ciberacoso-ciberhostigamiento-ciberviolencia-de-g\u00e9nero.jpg 971w, https:\/\/www.pantallasamigas.net\/wp-content\/uploads\/2015\/04\/sextorsi\u00f3n-sexting-malware-ciberacoso-ciberhostigamiento-ciberviolencia-de-g\u00e9nero-300x140.jpg 300w, https:\/\/www.pantallasamigas.net\/wp-content\/uploads\/2015\/04\/sextorsi\u00f3n-sexting-malware-ciberacoso-ciberhostigamiento-ciberviolencia-de-g\u00e9nero-768x358.jpg 768w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">El <strong><a href=\"https:\/\/www.youtube.com\/watch?v=xjRv3okyfww\" target=\"_blank\" rel=\"noopener\">sexting <\/a><\/strong>una pr\u00e1ctica cada vez m\u00e1s habitual\u00a0que\u00a0consiste en el env\u00edo de contenidos de tipo sexual (principalmente fotograf\u00edas y\/o v\u00eddeos) producidos generalmente por el propio remitente, a otras personas por medio de tel\u00e9fonos m\u00f3viles.\u00a0Con las redes sociales surge un <strong>riesgo: la difusi\u00f3n masiva e incontrolada de dichos contenidos.<\/strong><\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">En el caso del sexting, se trata de contenidos muy \u00edntimos, <strong>generados por los propios remitentes, mediante la grabaci\u00f3n de sonidos, fotos o v\u00eddeos propios en actitudes sexuales,<\/strong> desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque tambi\u00e9n en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos. Hace unas semanas ya mostramos en este blog <strong><a href=\"http:\/\/blog.pantallasamigas.net\/2014\/11\/siete-jovenes-detenidos-por-difundir-imagenes-de-sexting-de-una-menor-conoces-los-riesgos\/#more-3381\" target=\"_blank\" rel=\"noopener\">un ejemplo de qu\u00e9 puede pasar.<\/a><\/strong><\/p>\n<p style=\"text-align: justify;\">La producci\u00f3n de im\u00e1genes sexting puede derivar en <strong><a href=\"https:\/\/www.youtube.com\/watch?v=kSFjLPYesiU&amp;list=PLUGAcyUkQe0qLW6UARPMKIU6SlX-l8t4L\" target=\"_blank\" rel=\"noopener\">sextorsi\u00f3n,<\/a><\/strong>\u00a0un t\u00e9rmino acu\u00f1ado para designar un delito cada vez m\u00e1s com\u00fan consistente en la <strong>realizaci\u00f3n de un chantaje bajo la amenaza de publicar o enviar im\u00e1genes en las que la v\u00edctima muestra en actitud er\u00f3tica,<\/strong> <strong>pornogr\u00e1fica o manteniendo relaciones sexuales.<\/strong> En definitiva, sin matizar entre chantaje o extorsi\u00f3n, son im\u00e1genes sexting que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulaci\u00f3n a trav\u00e9s de terminales m\u00f3viles o subir a la Red.<\/p>\n<p><iframe loading=\"lazy\" title=\"Sextorsi\u00f3n, una forma de violencia sexual digital\" width=\"1080\" height=\"608\" src=\"https:\/\/www.youtube.com\/embed\/H_v0v70WFaA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p style=\"text-align: justify;\">Como ya avanzamos hace unas semanas, <strong><a href=\"http:\/\/blog.pantallasamigas.net\/2015\/02\/sextorsion-practicas-arriesgadas-y-fallos-de-seguridad-al-servicio-del-delito-2\/\" target=\"_blank\" rel=\"noopener\">los casos de sextorsi\u00f3n est\u00e1n incrementando alarmantemente<\/a><\/strong> y una de las razones es la cada vez mayor capacidad\u00a0que tienen los delincuentes para hacerse con el material privado de sus v\u00edctimas. Una de las m\u00e1s destacadas es sin duda la de <strong>utilizar un malware\u00a0que penetra en el sistema y roba todas las im\u00e1genes que despu\u00e9s servir\u00e1n para llevar a cabo la sextorsi\u00f3n<\/strong>. Un informe de la consultora <strong><a href=\"http:\/\/www.trendmicro.es\/\" target=\"_blank\" rel=\"noopener\">Trend Micro <\/a><\/strong>alerta de c\u00f3mo se han\u00a0<strong>desarrollado malware (gusanos, troyanos y spyware) para robar contrase\u00f1as, listas de contactos y material privado<\/strong>. Informaci\u00f3n que despu\u00e9s los extorsionadores utilizar\u00e1n para llevar a cabo el chantaje.<\/p>\n<p style=\"text-align: justify;\"><strong>Se trata de una pr\u00e1ctica en la que Internet tiene un papel fundamental.<\/strong> Por desgracia, la Red juega ahora en contra de la v\u00edctima. Por un lado, facilita el anonimato del delincuente quien adem\u00e1s puede buscar v\u00edctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o despu\u00e9s de conseguir su objetivo, la v\u00edctima se enfrenta a un duro reto: asumir que con un clic de rat\u00f3n el chantajista podr\u00eda hacer un da\u00f1o irreparable a su vida. Y es que <strong>las im\u00e1genes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir.<\/strong> Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.<\/p>\n<p style=\"text-align: justify;\">Los virus son <strong>un tipo de software malicioso o malware cuya labor consiste en infectar a otros ficheros y programas modific\u00e1ndolos<\/strong> para incluir r\u00e9plicas de s\u00ed mismo en el elemento infectado. El malware puede poner en peligro a los usuarios del ordenador o smartphone, como este ejemplo, robando im\u00e1genes \u00edntimas. \u00bfSabes lo que tienes que hacer para proteger tus dispositivos? Os dejamos un ejemplo.<\/p>\n<p><iframe loading=\"lazy\" title=\"Troyanos: malware que abre la puerta a programas que afectan a la seguridad inform\u00e1tica\" width=\"1080\" height=\"608\" src=\"https:\/\/www.youtube.com\/embed\/AWhmHAuoWUw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los criminales cibern\u00e9ticos est\u00e1n desarrollando continuamente nuevas estafas en l\u00ednea para aprovecharse del p\u00fablico desprevenido. Lo \u00faltimo ha sido crear\u00a0malwares\u00a0para robar contrase\u00f1as, contactos y material privado. Una vez consiguen toda la informaci\u00f3n, comienza la sextorsi\u00f3n.\u00a0 El sexting una pr\u00e1ctica cada vez m\u00e1s habitual\u00a0que\u00a0consiste en el env\u00edo de contenidos de tipo sexual (principalmente fotograf\u00edas y\/o v\u00eddeos) [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3958,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[3425,3558,3426,3428,3429,3560,3561,3423],"tags":[4070,3431,3433,3457,3534,3649,3459,4596,4074,3461,3463,3464,3770,3494,5087],"class_list":["post-8913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-en","category-ciberbullying-2-en","category-ciberdelitos-2-en","category-ciberseguridad-en","category-ciberviolencia-genero-en","category-sexting-2-en","category-sextorsion-2-en","category-uncategorized","tag-adolescencia-en","tag-ciberacoso-en","tag-ciberdelitos-en","tag-ciberseguridad-2-en","tag-ciberviolencia-de-genero-en","tag-datos-personales-en","tag-infancia-en","tag-malware-en","tag-ninas-y-ninos-en","tag-privacidad-en","tag-sexting-en","tag-sextorsion-en","tag-smartphone-en","tag-violencia-de-genero-en","tag-virus-en","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/posts\/8913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/comments?post=8913"}],"version-history":[{"count":2,"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/posts\/8913\/revisions"}],"predecessor-version":[{"id":12987,"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/posts\/8913\/revisions\/12987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/media\/3958"}],"wp:attachment":[{"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/media?parent=8913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/categories?post=8913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pantallasamigas.net\/en\/wp-json\/wp\/v2\/tags?post=8913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}