{"id":3740,"date":"2014-08-25T15:30:30","date_gmt":"2014-08-25T15:30:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3740"},"modified":"2020-02-26T09:15:46","modified_gmt":"2020-02-26T15:15:46","slug":"extorsion-sexual-cuando-los-criminales-usan-la-informacion-de-los-usuarios-para-chantajearlos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/extorsion-sexual-cuando-los-criminales-usan-la-informacion-de-los-usuarios-para-chantajearlos\/3740\/","title":{"rendered":"Extorsi\u00f3n Sexual: Cuando Los Criminales Usan La Informaci\u00f3n de Los Usuarios Para Chantajearlos"},"content":{"rendered":"<p class=\"zw-paragraph\"><span style=\"color: black\">En los \u00faltimos a\u00f1os, varias tendencias maliciosas aparecieron en Internet. Entre \u00e9stas, probablemente, una de las m\u00e1s despreciables y peligrosas sea la extorsi\u00f3n sexual. Si bien, el concepto de \u201cextorsi\u00f3n sexual\u201d data de <a href=\"http:\/\/pqasb.pqarchiver.com\/latimes\/offers.html?url=\/latimes\/doc\/166101610.html?FMT=AI&amp;FMTS=AI:CITE&amp;type=historic&amp;date=Apr+5%2C+1950&amp;author=&amp;pub=Los+Angeles+Times&amp;desc=%27SEXTORTION%27+CHARGES+TO+COME+UP+NEXT+WEEK\" target=\"_blank\" rel=\"noopener nofollow\">1950<\/a>, aqu\u00ed nos referimos a la variable online. En esta forma de explotaci\u00f3n, los \u201cpredadores\u201d se las arreglan para obtener distintos tipos de\u00a0contenido privado de los usuarios (normalmente fotos o videos)\u00a0y, luego, los amenazan con publicar este contenido en Internet, a menos que las v\u00edctimas paguen con un favor, generalmente de \u00edndole sexual.<\/span><\/p>\n<p class=\"zw-paragraph\"><span style=\"color: black\"><\/span><\/p>\n<p class=\"zw-paragraph\"><span style=\"color: black\">La extorsi\u00f3n sexual puede ocurrir de distintas formas. Un atacante puede instalar un spyware en la computadora de los usuarios (tambi\u00e9n en los smartphones) y controlar <a href=\"https:\/\/latam.kaspersky.com\/blog\/deten-a-los-espias-de-tu-camara-web\/\" target=\"_blank\" rel=\"noopener\">la c\u00e1mara del dispositivo<\/a> para tomar fotos o grabar videos. Asimismo, las v\u00edctimas pueden ser inducidas, mediante t\u00e1cticas de <a href=\"http:\/\/support.kaspersky.com\/sp\/viruses\/general\/2313\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, a descargar un malware que luego robar\u00e1 el contenido directamente de la PC. Existen otras formas menos convencionales, claro, como la que le\u00ed hoy en una noticia que lleg\u00f3 a mis manos. Un hombre obtuvo im\u00e1genes sexuales de una mujer, luego de <a href=\"http:\/\/www.bloomberg.com\/news\/2014-07-21\/hackers-extorting-with-stolen-photos-increasingly-common.html\" target=\"_blank\" rel=\"noopener nofollow\">robar la laptop directamente de la casa de la v\u00edctima<\/a>. La historia termin\u00f3 en tragedia: la mujer termin\u00f3 suicid\u00e1ndose.<\/span><\/p>\n<p class=\"zw-paragraph\"><span class=\"zw-portion\"><span style=\"color: black\">Obviamente, este tipo de noticias es preocupante, porque, en definitiva, todos podemos convertirnos en potenciales v\u00edctimas del <a href=\"https:\/\/latam.kaspersky.com\/blog\/consejos-para-recuperar-tu-dispositivo-perdido\/\" target=\"_blank\" rel=\"noopener\">robo f\u00edsico de un\u00a0dispositivo<\/a>. Otras variables de extorsi\u00f3n sexual involucran casos de bullying entre adolescentes o, peor a\u00fan, <a href=\"http:\/\/www.fbi.gov\/sacramento\/press-releases\/2014\/kern-county-man-charged-with-sextortion-of-minors-using-social-media\" target=\"_blank\" rel=\"noopener nofollow\">pedofilia y pornograf\u00eda infantil<\/a>.<\/span><\/span><\/p>\n<p class=\"zw-paragraph\"><span class=\"zw-portion\"><span style=\"color: black\">Es importante que abordemos este tema de una manera <a href=\"https:\/\/latam.kaspersky.com\/blog\/un-enfoque-integral-sobre-la-seguridad-online\/\" target=\"_blank\" rel=\"noopener\">hol\u00edstica<\/a>. Ya que, m\u00e1s all\u00e1 de la naturaleza del contenido que tenemos almacenado en nuestros dispositivos, todos estos terribles escenarios pueden resumirse en\u00a0la existencia de un criminal que roba la informaci\u00f3n de un usuario para utilizarla en su contra.<\/span><\/span><\/p>\n<div class=\"pullquote\">La extorsi\u00f3n sexual puede ocurrir de distintas formas<\/div>\n<p class=\"zw-paragraph\"><span class=\"zw-portion\"><span style=\"color: black\">Seamos honestos, todos nosotros tenemos algo que queremos mantener en privado, ya sean fotos, videos, conversaciones, archivos, etc. Y est\u00e1 bien que as\u00ed sea. Cualquiera que niegue esta realidad, o est\u00e1 mintiendo o no se ha puesto a pensar detenidamente en todas las posibilidades.<\/span><\/span><\/p>\n<p class=\"zw-paragraph\"><span class=\"zw-portion\"><span style=\"color: black\">Esta es una de las razones por las cuales siempre hay que tomar todas las medidas necesarias para <a href=\"https:\/\/latam.kaspersky.com\/blog\/esta-todo-protegido\/\" target=\"_blank\" rel=\"noopener\">proteger nuestra informaci\u00f3n personal<\/a>. Aqu\u00ed en Kaspersky Daily hemos hablado en muchas oportunidades sobre la necesidad de realizar copias de respaldo de nuestros archivos, aunque \u00e9sa es s\u00f3lo una parte de las acciones que debemos tomar para <a href=\"https:\/\/latam.kaspersky.com\/blog\/protege-tu-bien-mas-importante-tu-informacion\/\" target=\"_blank\" rel=\"noopener\">protegernos<\/a>. Tambi\u00e9n necesitamos\u00a0asegurarnos de que nuestros datos no ser\u00e1n robados en primer lugar.<\/span><\/span><\/p>\n<p class=\"zw-paragraph\"><span class=\"zw-portion\"><span style=\"color: black\">Repasemos los distintos escenarios para ver si existe una forma de\u00a0evitar que nuestra propia informaci\u00f3n sea usada en nuestra contra. La primer situaci\u00f3n implica no almacenar nada en nuestros dispositivos que pueda da\u00f1arnos si \u00e9ste cayera en manos equivocadas, aunque esto es mucho m\u00e1s f\u00e1cil de decir que de hacer. No obstante, si tienes archivos que quieres mantener en privado, lo mejor que puedes hacer es protegerlos con una contrase\u00f1a o guardarlos en un disco externo.<\/span><\/span><\/p>\n<p class=\"zw-paragraph\"><span class=\"zw-portion\"><span style=\"color: black\">Evitar que una ex pareja hable mal de ti es algo casi imposible. Sin embargo, s\u00ed puedes evitar que \u00e9sta (o cualquier otra persona) instale un malware o un spyware en tu PC. Es muy sencillo, sigue estos pasos: <a href=\"https:\/\/latam.kaspersky.com\/?sitepref=LATAM\" target=\"_blank\" rel=\"noopener\">instala una soluci\u00f3n de seguridad eficiente<\/a>. No ingreses a enlaces sospechosos que te env\u00edan por e-mail. Ten cuidado con los sitios web que visitas. Aseg\u00farate de que tu sistema operativo y todos los softwares que utilizas est\u00e1n actualizados. No dejes tu computadora descuidada en lugares p\u00fablicos y no insertes unidades extra\u00edbles desconocidas en tus dispositivos.<\/span><\/span><\/p>\n<p class=\"zw-paragraph\"><span class=\"zw-portion\"><span style=\"color: black\">En caso de que te roben tu dispositivo, es muy importante que cuentes con herramientas de rastreo y borrado remoto. La plataforma iCloud de Apple ofrece grandes funciones para los usuarios de Mac y iOS. <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/android-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security para Android<\/a>, tambi\u00e9n posee excelentes herramientas para estas situaciones. Asimismo, para los usuarios de Windows, Intune cumple el mismo cometido.<\/span><\/span><\/p>\n<p class=\"zw-paragraph\">\n<\/p><p class=\"zw-paragraph\" style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os, varias tendencias maliciosas aparecieron en Internet. Entre \u00e9stas, probablemente, una de las m\u00e1s despreciables y peligrosas sea la extorsi\u00f3n sexual. Si bien, el concepto de \u201cextorsi\u00f3n<\/p>\n","protected":false},"author":219,"featured_media":3741,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[1399,667,1398,298,37,38,155],"class_list":{"0":"post-3740","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-chantaje","9":"tag-criminales","10":"tag-extorsion-sexual","11":"tag-informacion","12":"tag-privacidad","13":"tag-seguridad","14":"tag-usuarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/extorsion-sexual-cuando-los-criminales-usan-la-informacion-de-los-usuarios-para-chantajearlos\/3740\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/chantaje\/","name":"chantaje"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3740"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3740\/revisions"}],"predecessor-version":[{"id":17552,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3740\/revisions\/17552"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3741"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}