¿Cómo saber si están usando o espiando tu Instagram desde otro dispositivo?

Los suscriptores de Instagram solo pueden iniciar sesión en una cuenta a la vez, pero tienen la opción de almacenar la información de acceso de hasta cinco perfiles. Esta alternativa resulta conveniente para quienes gestionan múltiples cuentas con distintos propósitos. No obstante, también podría facilitar prácticas de espionaje digital.

Para vincular varios perfiles a un dispositivo, basta con conocer el nombre del usuario y su contraseña. Aunque podría parecer un reto obtener este último dato, diversos estudios han demostrado que las claves de acceso en México y el resto de Latinoamérica son especialmente vulnerables. NordPass, una plataforma de gestión de contraseñas, señala que cerca del 65% de las 20 claves más utilizadas en el mercado mexicano pueden ser descifradas en menos de un segundo.

Instagram ha implementado una serie de funciones que permiten a los usuarios detectar con cierta facilidad si sus cuentas han sido vulneradas. Además ofrece una serie de medidas de seguridad para proteger la privacidad del perfil.


article image
Instagram lanza cuentas especiales para adolescentes en México, Argentina y Brasil

Instagram anunció el lanzamiento de las Cuentas Adolescentes en México. Esta nueva función incluye protecciones integradas que restringen quién puede contactarlos, filtran el contenido que ven y ofrecen herramientas para que los padres puedan acompañar y supervisar de manera más efectiva la experiencia de sus hijos en la plataforma.


¿Cómo saber a qué dispositivos está vinculada tu cuenta de Instagram?

Dispositivos vinculados

La aplicación de Meta proporciona un historial que indica en qué dispositivos se ha activado la cuenta de Instagram. Esta función muestra información sobre los sistemas operativos de los equipos y las ubicaciones de conexión, facilitando la identificación de accesos no autorizados.

Para consultar esta sección, los usuarios deben ingresar a su perfil de Instagram y seleccionar el menú de tres líneas horizontales. Tendrán que elegir la opción “Centro de cuentas”, acceder a “Contraseña y seguridad” y hacer clic en “Dónde has iniciado sesión”. En pantalla aparecerán las cuentas de Instagram del usuario. Al pulsar sobre cada una, se podrá conocer la fecha, el dispositivo y la ubicación desde donde se accedió al perfil.

La interfaz permite bloquear el acceso a dispositivos no reconocidos de manera remota. Para ello, basta con seleccionar el botón “Cerrar sesión”.

Instagram seguridad

Captura de la función de Instagram para detectar acceso no autorizados a las cuentas.Cortesía Instagram

Alertas de inicio de sesión

Las cuentas de Instagram envían notificaciones automáticas, tanto en la aplicación móvil como vía correo electrónico, cada vez que se inicia sesión en dispositivos no habituales. Esta herramienta está habilitada por defecto, aunque se recomienda verificar su activación. Para hacerlo, basta con seguir estos pasos:

  • Dentro del perfil de Instagram, ingresa al menú desplegable de tres líneas.
  • Selecciona la opción “Configuración y privacidad” y abre el apartado “Centro de Cuentas”, para ingresar a la opción “Contraseñas y seguridad”.
  • En pantalla, se mostrará la opción “Alertas de inicio de sesión”. Desde ahí se podrá verificar si la opción está activada y decidir si es conveniente recibir avisos al respecto mediante un correo electrónico.

Centro de privacidad

Instagram tiene un apartado a través del cual los usuarios pueden hacer una revisión rápida a sus controles de seguridad. Al ingresar al apartado de “Privacidad” dentro del menú de “Ajustes”, aparece un banner titulado “Revisión de Privacidad”. En la sección se encuentra una serie de recomendaciones para adaptar los permisos y accesos a cierta información que se comparte dentro de la app.

¿Cómo cambiar la contraseña de Instagram?

Los expertos recomiendan que, en caso de detectar un ingreso no autorizado, es necesario modificar la contraseña de acceso. Para hacerlo es necesario acceder a la sección de “Configuración y privacidad”. Dentro del apartado, se deberá elegir la opción «Centro de Cuentas» para ingresar a «Contraseña y seguridad». En la opción «Cambiar contraseña», se tendrá que elegir la cuenta de Instagram cuya contraseña se desea modificar y establecer una nueva. Es importante tener en cuenta que, después del cambio, los usuarios deberán iniciar sesión nuevamente en todos los dispositivos en los que utilizan su cuenta de Instagram.

CVE-2025-25429

CVE-2025-25429

Título es
CVE-2025-25429

Vie, 28/02/2025 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-25429

Descripción en
Trendnet TEW-929DRU 1.0.0.10 contains a Stored Cross-site Scripting (XSS) vulnerability via the r_name variable inside the have_same_name function on the /addschedule.htm page.

28/02/2025

28/02/2025

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Referencias


  • https://instinctive-acapella-fc7.notion.site/Trendnet-TEW-929DRU-XSS-10315d9d4d26801f8985c11a22389e6b
  • Enviar en el boletín
    Off

    CVE-2025-25428

    CVE-2025-25428

    Título es
    CVE-2025-25428

    Vie, 28/02/2025 – 19:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25428

    Descripción en
    TRENDnet TEW-929DRU 1.0.0.10 was discovered to contain a hardcoded password vulnerability in /etc/shadow, which allows attackers to log in as root.

    28/02/2025

    28/02/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://instinctive-acapella-fc7.notion.site/Trendnet-TEW-929DRU-Hardcoded-password-17815d9d4d2680d5a2becf32425d93fd
  • Enviar en el boletín
    Off

    CVE-2025-0160

    CVE-2025-0160

    Título es
    CVE-2025-0160

    Vie, 28/02/2025 – 19:15

    Tipo
    CWE-114

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0160

    Descripción en
    IBM FlashSystem (IBM Storage Virtualize (8.5.0.0 through 8.5.0.13, 8.5.1.0, 8.5.2.0 through 8.5.2.3, 8.5.3.0 through 8.5.3.1, 8.5.4.0, 8.6.0.0 through 8.6.0.5, 8.6.1.0, 8.6.2.0 through 8.6.2.1, 8.6.3.0, 8.7.0.0 through 8.7.0.2, 8.7.1.0, 8.7.2.0 through 8.7.2.1) could allow a remote attacker with access to the system to execute arbitrary Java code due to improper restrictions in the RPCAdapter service.

    28/02/2025

    28/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://www.ibm.com/support/pages/node/7184182
  • Enviar en el boletín
    Off

    CVE-2025-0159

    CVE-2025-0159

    Título es
    CVE-2025-0159

    Vie, 28/02/2025 – 19:15

    Tipo
    CWE-288

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0159

    Descripción en
    IBM FlashSystem (IBM Storage Virtualize (8.5.0.0 through 8.5.0.13, 8.5.1.0, 8.5.2.0 through 8.5.2.3, 8.5.3.0 through 8.5.3.1, 8.5.4.0, 8.6.0.0 through 8.6.0.5, 8.6.1.0, 8.6.2.0 through 8.6.2.1, 8.6.3.0, 8.7.0.0 through 8.7.0.2, 8.7.1.0, 8.7.2.0 through 8.7.2.1) could allow a remote attacker to bypass RPCAdapter endpoint authentication by sending a specifically crafted HTTP request.

    28/02/2025

    28/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias


  • https://www.ibm.com/support/pages/node/7184182
  • Enviar en el boletín
    Off

    CVE-2025-25635

    CVE-2025-25635

    Título es
    CVE-2025-25635

    Vie, 28/02/2025 – 19:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25635

    Descripción en
    TOTOlink A3002R V1.1.1-B20200824.0128 contains a buffer overflow vulnerability. The vulnerability arises from the improper input validation of the pppoe_dns1 parameter in the formIpv6Setup interface of /bin/boa.

    28/02/2025

    28/02/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/SunnyYANGyaya/firmcrosser/blob/main/ToTolink/TOTOLINK-A3002R-formIpv6Setup-pppoe_dns1.md
  • Enviar en el boletín
    Off

    CVE-2025-25610

    CVE-2025-25610

    Título es
    CVE-2025-25610

    Vie, 28/02/2025 – 19:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25610

    Descripción en
    TOTOlink A3002R V1.1.1-B20200824.0128 contains a buffer overflow vulnerability. The vulnerability arises from the improper input validation of the static_gw parameter in the formIpv6Setup interface of /bin/boa.

    28/02/2025

    28/02/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://github.com/SunnyYANGyaya/firmcrosser/blob/main/ToTolink/TOTOLINK-A3002R-formIpv6Setup-static_gw.md
  • Enviar en el boletín
    Off

    CVE-2025-0769

    CVE-2025-0769

    Título es
    CVE-2025-0769

    Vie, 28/02/2025 – 20:15

    Tipo
    CWE-502

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0769

    Descripción en
    PixelYourSite – Your smart PIXEL (TAG) and API Manager 10.1.1.1 was found to be vulnerable. Unvalidated user input is used directly in an unserialize function in myapp/modules/facebook/facebook-server-a sync-task.php.

    28/02/2025

    28/02/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Gravedad 4.0
    6.30

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias

  • PixelYourSite – Your smart PIXEL (TAG) & API Manager



  • https://fluidattacks.com/advisories/skims-23/
  • Enviar en el boletín
    Off

    CVE-2025-27408

    CVE-2025-27408

    Título es
    CVE-2025-27408

    Vie, 28/02/2025 – 18:15

    Tipo
    CWE-759

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-27408

    Descripción en
    Manifest offers users a one-file micro back end. Prior to version 4.9.1, Manifest employs a weak password hashing implementation that uses SHA3 without a salt. This exposes user passwords to a higher risk of being cracked if an attacker gains access to the database. Without the use of a salt, identical passwords across multiple users will result in the same hash, making it easier for attackers to identify and exploit patterns, thereby accelerating the cracking process. Version 4.9.1 fixes the issue.

    28/02/2025

    28/02/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/mnfst/manifest/commit/3ed6f1324e96ad469ad929d470dcd0cc386c6c69

  • https://github.com/mnfst/manifest/security/advisories/GHSA-h8h6-7752-g28c
  • Enviar en el boletín
    Off

    CVE-2025-25431

    CVE-2025-25431

    Título es
    CVE-2025-25431

    Vie, 28/02/2025 – 18:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-25431

    Descripción en
    Trendnet TEW-929DRU 1.0.0.10 contains a Stored Cross-site Scripting (XSS) vulnerability via the The ssid key of wifi_data parameter on the /captive_portal.htm page.

    28/02/2025

    28/02/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Referencias


  • https://instinctive-acapella-fc7.notion.site/Trendnet-TEW-929DRU-XSS-17b15d9d4d26806a90f3d830a6143ebe
  • Enviar en el boletín
    Off