Stalkerware – Cómo verificar sus dispositivos para detectarlo

¡Seguridad Stalkerware!: ¿Qué es y como detectarlo?

Usted merece privacidad

Aquí le exponemos de qué forma revisar su teléfono, PC portátil y cuentas on-line para cerciorarse de que nadie esté mirando por encima del hombro.

Ya sea un jefe entrometido o bien un compañero paranoico, nadie debe espiar su teléfono o computadora portátil. Pero eso es precisamente lo que puede suceder si Acecherware de alguna manera se instala en sus dispositivos. Estas utilidades de software están diseñadas para ser ocultas y difíciles de descubrir , pero puede encontrarlas si sabe cómo llevarlo a cabo.

Aquí hay una extensa selección de niveles , desde amigos que hacen bromas hasta socios desmesurados. Si está en una relación en la que se siente atrapado y asustado, la asistencia está disponible en la Línea Directa Nacional de Crueldad Doméstica, la Coalición contra el Talkerware y varios otros sitios.

Tratar con programas plantados en dispositivos propiedad de la compañía por su empleador es un poco diferente a alguien que conoce personalmente intentando de espiarlo. La compañía para la que trabaja tiene la posibilidad de tener lo que considera razones válidas para controlar cuán productivo es, principalmente si proporciona el hardware y el software que emplea todos los días.

Con independencia de si ese tipo de monitoreo está justificado, cuando menos sus jefes deberían mencionarle que lo están observando en vez de mantenerlo en misterio. Además de esto , con teléfonos y computadoras portátiles propiedad de la compañía, siempre es más seguro asumir que es monitoreado.

Esta guía se centra en el software diseñado para ocultarse, mas recuerde que existen muchas apps lícitas de control parental y utilidades de seguimiento incorporadas (como Find My de Apple) que tienen la posibilidad de ser utilizadas por personas de su familia o bien por personas que configuran sus dispositivos. La diferencia es que debería ser obvio si este tipo de aplicaciones se están corriendo , pero aún debe estar al tanto de ellas y de de qué forma se pueden usar.

De qué manera revisar su teléfono

La buena noticia para los individuos de iPhone es que es prácticamente irrealizable disponer el programa de acecho en un iPhone : el enfoque negado de Apple para aplicaciones y seguridad de apps no siempre es simple de usar , mas es muy efectivo para mantenerlo seguro. iOS simplemente no deja que las apps se profundicen lo suficiente en el software del sistema para poder monitorear en secreto lo que hace en su teléfono.

Hay una excepción a esto, y es si su iPhone está en jailbreak (desbloqueado a fin de que se puedan disponer aplicaciones ). Sabiendo lo difícil que es llevar a cabo esto actualmente , estamos asumiendo que ese no es la situacion : alguien más necesitaría ser profesional en tecnología y tomar prestado su teléfono en el transcurso de un período prolongado para romperlo en la cárcel. La forma más simple de verificar es buscar apps llamadas Cydia y SBSettings en la interfaz de arranque.

Si te hallas con un iPhone con jailbreak:

Si te encuentras con un iPhone con jailbreak, un reinicio completo de fábrica debe arreglarlo (y eliminar todo lo demás, conque asegúrate de que tus cosas indispensables estén apoyadas en algún lugar ). Esto se hace mejor por medio de una computadora Mac o bien Windows conectada, y Apple tiene una guía completa del proceso que puede solucionar aquí.

Obtener apps de supervisión furtivas en dispositivos Android es algo más fácil , aunque de manera oficial comentando no están tolerados: Google+ suprimirá las aplicaciones de Play Store si halla prueba de un accionar semejante al de un acosador. Las aplicaciones se deslizan por la red, pero alguien precisará acceder a su teléfono (o tener que modificar su teléfono al principio ) para disponer uno. Esa es en realidad una de las señales de advertencia más reveladoras a tomar en cuenta : si configura su propio teléfono Android y nadie más lo ha tenido durante más de unos segundos, debería estar libre de acecho.

Si su teléfono se vio puesto en compromiso , puede notar que se excita o la batería se agota rápidamente mientras que no lo está utilizando. Asimismo puede ver alertas que no espera, o bien tiempos de apagado o bien inicio que son más largos de lo que deberían ser. No es una ciencia precisa : las aplicaciones de tallado están diseñadas para ser bien difíciles de detectar , mas cualquier género de comportamiento telefónico excepcional podría ser revelador.

Las apps de chequeo comúnmente ocultan sus iconos de apps , mas tienen la posibilidad de mostrarse en la lista principal de aplicaciones , si bien bajo un nombre alternativo inocuo : desde Configuración en Android, toque Apps y notificaciones después Ver todas las apps. Stalkerware también se puede guardar en el menú Configuración real en Android (comúnmente en partes relacionadas con la seguridad): busque elementos de menú que no se vean bien o que no haya notado antes, o bien que no coincidan con el oficial documentación.

Para mayor tranquilidad , puede conseguir la asistencia de una utilidad de otros : Incognito, Certo y Kaspersky Antivirus son tres apps de escaneo telefónico que sus individuos sugieren bien, y tienen que decirle si tiene algo de qué preocuparse. Es alentador ver que el tema de las apps de supervisión secreta en este momento es más alto que jamás , y tanto Google plus como Apple tienen una visión muy tenue de algún aplicación que intente algo por el estilo.

De qué manera verificar su PC

La mayoría de exactamente los mismos principios de detección de acecho para Android e iOS también se aplican a Windows y macOS. Alguien más necesita ingreso a su PC para comenzar , o para engañarlo para que instale algo usted mismo, no es difícil para un gerente de TI que le proporciona una PC portátil de trabajo, mas es un poco más difícil para alguien en su hogar. Como siempre, sostenga su computadora portátil o escritorio bien protegido con su cuenta de usuario y una contraseña, y preste atención a su seguridad física, como quién tiene acceso a ella y cuándo.

Tanto Microsoft como Apple son muy conscientes del problema del acosador, y Windows y macOS detectarán y bloquearán algunas herramientas ocultas sin ayuda adicional. Al igual que con cualquier otro tipo de software malicioso , el acecho generalmente puede ser visto por una suite de seguridad de otros : no poseemos espacio para una guía completa aquí, mas los gustos de Norton, Bitdefender y Malwarebytes tienen opciones de Windows y Mac.

Si quiere llevar a cabo algunos de sus detectores, abra el Administrador de tareas en Windows (busque en el cuadro de búsqueda de la barra de tareas) o el Monitor de actividad en macOS (busque en Spotlight a través de Cmd + Space ) para ver todo funcionando en su computadora. Tenga presente que el spyware generalmente no se enumerará bajo su nombre real, y puede intentar hacerse pasar por una aplicación del sistema o bien usar un nombre corto que probablemente va a pasar por alto.

Revise todas y cada una de las pestañas que aparecen en el cuadro de diálogo en la pantalla. ¿Deberías ver algo que no reconoces?, o bien algún cosa que no coincida con los programas que sabe que ha instalado , o eso simplemente parece sospechoso en su comportamiento (empleo elevado de disco quizás ) entonces, una búsqueda veloz en la web de la aplicación o el nombre del proceso tiende a ser suficiente para descubrir a qué se enfrenta.

Asimismo debe verificar si hay apps y procesos que se están empezando al mismo tiempo que su sistema operativo , puesto que la mayor parte de las utilidades de vigilancia van a deber llevarlo a cabo. En Windows, encontrará esta lista de software en la pestaña Compañia emprendedora de Task Manager; en macOS, abra Preferencias del sistema y luego escoja Usuarios y conjuntos y Elementos de inicio [194. De nuevo , ejecute una búsqueda en la web de cualquier aplicación de la que no esté seguro.

Privilegios complementarios

Hay algunos privilegios adicionales que posiblemente necesiten las aplicaciones de acecho en macOS: desde las opciones del sistema hasta Seguridad y privacidad , y después Intimidad. Verifique las entradas para Chequeo de entrada y Ingreso de disco terminado , dado que el programa de espionaje comúnmente necesitará estos privilegios. Windows no tiene exactamente la misma configuración, mas puede ver los privilegios que tienen las apps (incluida la ubicación, el acceso a la cámara, etc.) escogiendo Privacidad del menú Configuración y desplazándose hacia abajo hasta Privilegios de aplicación.

Como hemos dicho, si su empleador está observando su jornada laboral , las herramientas han de ser perceptibles y funcionar con su conocimiento. Pero si realmente está preocupado, un reinicio completo del sistema para Windows o bien macOS debería eliminar la mayoría de las herramientas de chequeo escondes , si sospecha que una ha echado raíces (solo asegúrese de hacer una backup de sus archivos primero).

De qué forma contrastar sus cuentas

Para alguien que quiere invadir la intimidad de alguien, comúnmente es más fácil simplemente obtener ingreso a sus cuentas online en vez de intentar conseguir acceso a sus gadgets. Con prácticamente todo lo alcanzable en la página web , desde las comunidades hasta el correo electrónico, es mucho más efectivo.

Teniendo esto presente , aparte de contrastar el ingreso no autorizado a sus dispositivos , también debe verificar el acceso no autorizado a sus cuentas. Obviamente , esto empieza con la protección de sus nombres de usuario y contraseñas : asegúrese de que sean conocidos solo por usted , difíciles de acertar , no se usen en varias cuentas y no se escriban en ningún lado. Considere utilizar un gestor de claves de acceso para mantener esas contraseñas fuertes, aleatorias y distintas para cada cuenta que tenga. En las cuentas donde está disponible , encienda la autenticación de 2 causantes.

Si hay un visitante no deseado en sus cuentas, debería poder hallar prueba de ello. Para Facebook , por poner un ejemplo , abra su página de configuración en un navegador y realice clic en Seguridad e inicio de sesión para poder ver todos los dispositivos donde su cuenta está activa (y para cerrar sesión en los que no reconoce). En el caso de Gmail en la página web , realice click en el botón Datos en la esquina inferior derecha para ver otras sesiones activas.

Algunas aplicaciones móviles , como WhatsApp y Snapchat, solo se pueden utilizar en un gadget , por lo que sabe que el comienzo de sesión que está usando es el único activo. No obstante , este no es la situación para todas y cada una de las aplicaciones : en Instagram, por servirnos de un ejemplo , si abre la configuración de la aplicación, toque Actividad de seguridad y también inicio de sesión, puede ver una lista de todos y cada uno de los dispositivos vinculados a su cuenta. Para remover un gadget , toque los tres puntos a un lado de cualquiera de las entradas, después Cerrar sesión.

Asimismo sugerimos revisar la actividad en sus cuentas, actividades como la carpeta mandada en su casilla de correo electrónico, por poner un ejemplo , o bien los mensajes que se recibieron y enviado en Twitter o Facebook Messenger. Vale la pena comprobar los bocetos y las carpetas de basura en sus cuentas también para detectar cualquier prueba de actividad no reconocida.

Si alguien más obtuvo ingreso a su casilla de correo electrónico, posiblemente haya configurado una función de reenvío automático a otra cuenta; o sea algo más para contrastar. En Gmail en la página web , por ejemplo , haga click en el icono del engranaje (arriba a la derecha), después Ver todas y cada una de las configuraciones y Reenvío y correo electrónico POP / IMAP [1945. Consulte también la pestañita Filtros y direcciones bloqueadas para poder ver algún cosa que no haya sido configurada por usted.

El enfoque es sutilmente diferente dependiendo de las apps que use y las cuentas que tenga, pero seguir estando alerta de sus comienzos de sesión activos y controlar la actividad de la aplicación son las mejores maneras de ubicar visitantes no amigables. Cambiar de manera regular su contraseña es una manera eficaz de bloquear a otra gente también.

Verificar imei

Deja un comentario

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies