Ciberacoso y deepnudes entrevista a Josep Coll para Agencia EFE (1)

Ciberacoso y deepnudes: entrevista a Josep Coll para Agencia EFE

Menores, imágenes falsas y respuestas urgentes desde RepScan

El 16 de junio nuestro fundador respondió a un cuestionario de la Agencia EFE sobre ciberacoso sexual a menores y el papel de la inteligencia artificial. Aquí tienes el resumen de la conversación.

1. ¿Cómo se produce el ciberacoso sexual a menores?

El acoso aparece en redes sociales, apps de mensajería o plataformas de streaming e incluye:

  • Vídeos humillantes difundidos sin permiso.
  • Petición o envío de imágenes íntimas no consentidas.
  • Grooming, chantaje digital y suplantaciones.
  • Creación de deepnudes con IA a partir de fotos públicas.

En RepScan eliminamos el material antes de que se viralice y evitamos la revictimización.

2. IA y pornografía sintética

Herramientas gratuitas generan imágenes hiperrealistas en segundos. Con solo un par de selfies, cualquiera puede crear falsos desnudos. Nuestro sistema rastrea y retira estos deepnudes de forma automática y rápida.

3. Doble respuesta de RepScan

  • Botón Rojo (gratuito para menores) que detecta y borra contenido dañino 24 / 7.
  • Acción legal exprés con abogados especializados.
  • Acompañamiento personal: cada víctima trabaja con un profesional asignado.
  • Programas de prevención en colegios y clubes deportivos.

4. Perseguir a los autores: obstáculos y avances

Acosadores anónimos y jurisdicciones extranjeras complican la investigación, pero las nuevas herramientas forenses permiten rastrear IP, metadatos y patrones de actividad. Recopilar pruebas de inmediato marca la diferencia.

5. ¿Quién suele acosar?

Predominan compañeros de clase o adultos varones que actúan a solas. Desde 2024 vemos un aumento de imágenes sexuales manipuladas con IA que afectan sobre todo a chicas de 12-16 años.

6. Tipos de ciberacoso en menores

  • Acoso escolar digital (ciberbullying).
  • Sextorsión y chantaje.
  • Grooming.
  • Suplantación de identidad.
  • Difusión de imágenes reales o generadas.
  • Exclusión social online.
  • Retos virales humillantes.

7. El tipo más habitual

El ciberbullying entre iguales sigue siendo el más frecuente, pero el auge de los deepnudes ha elevado la gravedad de los casos recientes.

8. ¿Por qué actuar rápido?

Cuando el agresor ve que sus publicaciones desaparecen, abandona el acoso. Intervenir en las primeras 48 horas reduce la difusión y el impacto emocional.

9. Pasos inmediatos si aparece contenido dañino

  1. Guarda capturas y enlaces.
  2. Activa el Botón Rojo de RepScan.
  3. Informa a la plataforma donde se publicó.
  4. Presenta denuncia en delitos informáticos.
  5. Busca apoyo psicológico para la víctima.

¿Necesitas ayuda urgente?

Activa el Botón Rojo o escríbenos a ayuda@repscan.com. Respondemos en menos de una hora.

Hackeo de cámaras de bebés

Las cámaras para bebés, también conocidas como vigilabebés o monitores de vigilancia, se han convertido en dispositivos indispensables para muchas familias. Permiten supervisar al menor desde otra habitación, algo especialmente útil en casas grandes o cuando los padres necesitan atender otras tareas. Sin embargo, lo que muchas personas no saben es que estas cámaras también pueden ser una puerta de entrada para los ciberdelincuentes. El hackeo de cámaras para bebés es hoy en día una realidad.

En este artículo te explicamos cómo se produce el hackeo de cámaras de bebés, qué riesgos conlleva y qué medidas puedes tomar para evitarlo.

Cámaras ocultas en hoteles: Protege tu privacidad

Cada vez más personas se preguntan si podrían encontrar cámaras ocultas hoteles. Aunque no es algo habitual, sí se han dado casos reales en los que los huéspedes han descubierto dispositivos de grabación escondidos en objetos cotidianos. Estas situaciones generan inquietud, especialmente cuando la intimidad y la seguridad se ven comprometidas.

Por eso, en este artículo te explicamos qué dice la ley al respecto, cómo detectar una cámara oculta y qué pasos puedes seguir si sospechas de una situación similar.

¡Cuidado con la nueva estafa que suplanta a CaixaBank!

En las últimas semanas, se ha detectado un aumento de una nueva estafa suplantando a CaixaBank. Este tipo de fraude, conocido como phishing bancario, busca engañar a los usuarios para que entreguen sus datos personales y bancarios. El problema no es nuevo, pero los métodos cada vez son más sofisticados y convincentes. Si has recibido un mensaje sospechoso que dice ser de tu banco, este artículo te interesa.

En RepScan te explicamos cómo funciona esta estafa, cómo identificarla y qué hacer si ya has sido víctima.

¿Te vigilan? Cómo detectar rastreadores GPS ocultos en tu coche

La posibilidad de que alguien instale un rastreador GPS en tu coche sin tu consentimiento es una preocupación creciente. Estos dispositivos, que permiten conocer en tiempo real la ubicación de un vehículo, pueden usarse tanto con fines legales como con intenciones maliciosas. En este artículo te explicamos cómo detectar rastreadores GPS en tu coche, dónde suelen colocarse y qué puedes hacer si encuentras uno.

¡Cuidado! Revisa el datáfono al pagar con tarjeta

Pagar con tarjeta o móvil es parte de nuestra rutina diaria. Sin embargo, pocos se detienen a revisar si el datáfono es seguro. Las estafas en datáfonos están en aumento, y muchas veces pasan desapercibidas. En este artículo te explicamos por qué revisar el terminal de pago antes de usarlo puede ayudarte a evitar fraudes y proteger tus datos bancarios. Con simples precauciones, puedes reforzar tu seguridad en los pagos sin complicarte.

roban el iPhone

Qué hacer si te roban el iPhone

Cuando te roban un iPhone pasas por una experiencia angustiante, no solo por el coste del dispositivo, sino por la enorme cantidad de datos personales, contraseñas, fotografías, aplicaciones bancarias y documentos almacenados en él. Por eso, saber qué hacer si te roban el iPhone es crucial para proteger tu privacidad, tu identidad y tu dinero.

En esta guía te explicamos, paso a paso, cómo actuar desde el primer minuto tras el robo, qué configuraciones de seguridad puedes activar desde antes para proteger tu información, y qué medidas legales debes tomar para dejar constancia del delito y evitar fraudes posteriores.

Tu nombre en Google: cómo saber qué se dice de ti y cómo actuar

En la era digital, tu nombre en Google es, en muchos casos, la primera impresión que otros tienen de ti. Reclutadores, socios potenciales, clientes o incluso personas de tu entorno personal pueden buscar tu nombre y formarse una opinión en segundos. Saber qué información aparece y cómo gestionarla no es solo una cuestión de curiosidad, sino de protección y control de tu reputación online.

¿Han publicado fotos de tus hijos en internet sin permiso?

En la era digital, las fotos de nuestros hijos puede circular por internet sin que lo sepamos o lo hayamos autorizado. Ya sea en redes sociales, blogs o foros, muchas veces padres, familiares o incluso desconocidos comparten fotos de menores sin consentimiento. Esta situación puede generar preocupación, incomodidad o incluso riesgos. Si te preguntas «¿Qué puedo hacer para proteger a mi hijo en internet?», aquí te explicamos qué pasos seguir.

Estafa del paquete falso: qué es, cómo funciona y cómo protegerte

La estafa del paquete falso es una modalidad de fraude telefónico y digital que utiliza técnicas de ingeniería social para obtener datos personales y, en algunos casos, acceso a cuentas digitales. En esta estafa del paquete falso, los delincuentes se hacen pasar por trabajadores de empresas de reparto —como Amazon, Correos, SEUR o incluso plataformas asiáticas como Temu o Shein— y llaman o envían mensajes asegurando que tienen un paquete para entregar, pero que necesitan confirmar ciertos datos para completar la entrega.

Aunque pueda parecer una situación común, su verdadero objetivo es recopilar información confidencial: nombre, dirección, teléfono, e incluso lograr que la víctima acceda a un enlace malicioso que puede comprometer su dispositivo o cuenta.