Cómo Verificar si tus Dispositivos están Siendo Espiados
75
Views

Una guía para entender cómo descubrir en tus propios dispositivos y cuentas las aplicaciones espía que amenazan la privacidad

Ya sea un jefe que quiera controlar a un empleado o una pareja paranoica, nadie debería husmear en el teléfono o la computadora de otra persona. Pero eso es exactamente lo que puede suceder cuando se instala un software de espionaje en un dispositivo. Estos programas están diseñados para permanecer ocultos y ser difíciles de detectar, pero es posible descubrirlos si sabes cómo hacerlo.

Los escenarios potenciales pueden ser variados, desde un amigo que quiere hacerte una broma hasta parejas que cometen abusos (si no te sientes seguro en tu relación, puedes buscar ayuda llamando al número contra la violencia y el acoso o a un centro contra la violencia).

Verificar si dispositivos son espiados
Verificar si dispositivos son espiados

Lidiar con programas instalados en dispositivos empresariales por tu empleador es un caso un poco diferente que ser espiado por alguien que conoces personalmente. Tu empresa podría considerar que tiene razones válidas para vigilar tu productividad, especialmente si proporciona el hardware y software que usas a diario.

Más allá de las discusiones sobre si este tipo de monitoreo está justificado, al menos tu jefe no debería ocultártelo y debería informarte que te está controlando. De todos modos, con teléfonos y computadoras propiedad de tu empresa, lo más seguro es asumir que estás siendo monitoreado.

Esta guía se centra en software diseñado para estar oculto, pero es importante tener en cuenta que existen muchas aplicaciones de control parental o herramientas integradas para el rastreo (como “Find My” de Apple) que son perfectamente legítimas y pueden ser utilizadas por personas en tu familia o por quien haya configurado el dispositivo. La diferencia es que debería ser evidente cuando estas aplicaciones están en funcionamiento, aunque siempre es mejor conocerlas y saber cómo usarlas.

Cómo Darte Cuenta de si hay un Software Espía (Stalkerware) en tu Teléfono

La buena noticia para los usuarios de iPhone es que es prácticamente imposible instalar software espía: el enfoque cerrado de Apple hacia las aplicaciones y su seguridad no siempre es amigable, pero es extremadamente efectivo cuando se trata de tu seguridad. iOS simplemente no permite que las aplicaciones lleguen lo suficientemente profundo en el software del sistema como para monitorear secretamente lo que haces en tu teléfono.

La única excepción es si alguien ha realizado el llamado “jailbreak” en el iPhone (el proceso de desbloqueo que permite instalar cualquier aplicación en el dispositivo). Pero considerando lo difícil que es hacerlo hoy en día, puedes descartar que sea tu caso: se requeriría una persona experta en tecnología que tome prestado tu teléfono el tiempo suficiente para realizar el jailbreak. Sin embargo, si aún deseas eliminar cualquier duda, la forma más fácil es verificar que las aplicaciones Cydia y SBSettings no estén presentes en la pantalla de inicio.

La duración reducida de la batería como señal
La duración reducida de la batería es una señal de que su teléfono se ha visto comprometido

En caso de que tu iPhone realmente haya sido jailbreakeado, restaurarlo a la configuración de fábrica debería resolver el problema (aunque eliminará todo lo que tengas en el dispositivo, así que asegúrate de hacer una copia de seguridad de las cosas importantes). Lo mejor es hacerlo usando una Mac o una computadora Windows conectada al dispositivo; Apple tiene una guía completa del proceso que puedes consultar aquí.

Encontrarse con aplicaciones de vigilancia en dispositivos Android es un poco más sencillo, aunque oficialmente no están permitidas: si Google detecta comportamientos similares a los de un software espía en una aplicación, la elimina de la Play Store. Puede suceder que algunas aplicaciones evadan los controles, pero para instalar software espía, alguien aún necesitaría tener acceso a tu teléfono (o haber realizado la configuración inicial). Uno de los signos más indicativos a los que debes prestar atención es precisamente este: si has configurado tu teléfono Android por ti mismo y nadie más lo ha usado por más de unos segundos, entonces no debería contener software espía.

Si tu teléfono ha sido comprometido, podrías notar que se calienta o que la batería se descarga más rápido, incluso si no lo estás utilizando. También es posible que recibas notificaciones inesperadas y que los tiempos de apagado y encendido sean más largos de lo normal. No es una ciencia exacta: las aplicaciones espía están diseñadas para ser difíciles de encontrar, pero cualquier comportamiento inusual de tu teléfono podría ser una señal.

A menudo, los íconos de las aplicaciones de monitoreo están ocultos, pero podrían aparecer en la lista principal de aplicaciones con un nombre alternativo inofensivo. Para verificar, en la sección de Configuración de Android, selecciona “Aplicaciones y notificaciones” y luego “Ver todas las aplicaciones“. Las aplicaciones de espionaje también podrían estar ocultas en el menú de Configuración de Android (a menudo en la sección de seguridad): en este caso, presta atención a las entradas que parezcan extrañas, que nunca hayas notado antes o que no coincidan con la documentación oficial.

Si quieres estar seguro, puedes recurrir a la ayuda de una herramienta externa. Incognito, Certo y Kaspersky Antivirus son tres aplicaciones de escaneo de teléfonos bien valoradas por sus usuarios que deberían ser capaces de decirte si hay algo de lo que preocuparte. Es alentador saber que el tema de las aplicaciones de vigilancia ocultas está más presente que nunca, y tanto Google como Apple no ven con buenos ojos las aplicaciones que intentan realizar acciones de este tipo.

Cómo Darte Cuenta de si hay un Software Espía en tu Computadora

La mayoría de los principios para detectar software espía en Android e iOS también son válidos para Windows y macOS. En primer lugar, otra persona debe tener acceso a tu computadora o engañarte para que instales algo, lo cual no es difícil para un profesional de IT que te proporciona una laptop empresarial, pero no tan fácil para alguien que vive contigo. Como siempre, es recomendable mantener la computadora protegida usando tu propia cuenta y contraseña, y prestar atención a la seguridad física del dispositivo, como saber quién puede acceder y cuándo.

Tanto Microsoft como Apple son conscientes del problema del software espía. Windows y macOS detectan y bloquean algunas herramientas ocultas por sí mismos. Al igual que con cualquier otro tipo de malware, los programas de seguridad externos pueden detectar software espía: en este artículo no tenemos espacio para una guía completa, pero programas como Norton, Bitdefender y Malwarebytes están disponibles tanto para Windows como para Mac.

Si quieres investigar por tu cuenta, abre el Administrador de tareas en Windows (búscalo en la barra de aplicaciones) o el Monitor de actividad en macOS (encuéntralo dentro de Spotlight presionando cmd y espacio) para ver todo lo que está en tu computadora. Ten en cuenta que los programas espía normalmente no aparecen con el nombre real y podrían intentar pasar por una aplicación del sistema o usar un nombre corto y fácil de pasar por alto.

Monitor de actividad en macOS
Monitor de actividad en macOS

Revisa todas las entradas en la pantalla de diálogo. Si ves algo que no reconoces, que no coincide con los programas que sabes que has instalado o que simplemente parece tener un comportamiento sospechoso (por ejemplo, un uso excesivo del disco), una búsqueda rápida en línea del nombre de la aplicación o proceso en cuestión suele ser suficiente para descubrir con qué estás tratando.

Es importante verificar también las aplicaciones y procesos que se inician junto con el sistema operativo, ya que la mayoría de las herramientas de vigilancia actúan de esta manera. En Windows, encontrarás la lista en la pestaña de Inicio del Administrador de tareas; en macOS, abre Preferencias del Sistema, luego selecciona Usuarios y Grupos y luego Elementos de inicio de sesión. Nuevamente, busca en línea cualquier aplicación sobre la que tengas dudas.

En macOS, es probable que las aplicaciones de software espía necesiten permisos especiales. Desde Preferencias del Sistema, ve a Seguridad y privacidad y luego a Privacidad. Verifica las entradas en Monitoreo de entrada y Acceso total al disco: los programas de espionaje necesitarán estos permisos. Windows no tiene la misma configuración, pero aún puedes verificar los permisos de tus aplicaciones (incluyendo ubicación, acceso a la cámara, etc.) seleccionando Privacidad en el menú Configuración y desplazándote hasta Permisos de la aplicación.

Como se mencionó, si tu empleador te está controlando durante el horario laboral, las herramientas que le permiten hacerlo deberían ser visibles y tú deberías estar al tanto. Sin embargo, si estás realmente preocupado y sospechas que hay una herramienta de este tipo, restaurar completamente el sistema en Windows o macOS debería liberar tu computadora de la mayoría de las herramientas de monitoreo ocultas (pero recuerda hacer una copia de seguridad de tus archivos primero).

Cómo Darte Cuenta de si hay un Software Espía en tus Cuentas

Para alguien con la intención de invadir la privacidad de otros, a menudo es más fácil obtener acceso a las cuentas en línea que a los dispositivos. Es un método mucho más efectivo considerando que hoy en día casi todo es accesible en la web, desde redes sociales hasta correo electrónico.

Dicho esto, además de estar atento a los accesos no autorizados a tus dispositivos, también es bueno hacer lo mismo con tus cuentas en línea. El primer paso es, por supuesto, proteger tu nombre de usuario y contraseña: asegúrate de que solo tú los conozcas, que sean difíciles de adivinar, no los reutilices para cuentas diferentes y no los anotes. Considera usar un administrador de contraseñas para asegurarte de que sean fuertes, aleatorios y diferentes para cada cuenta. Donde sea posible, activa la autenticación de dos factores.

Si tienes un visitante no deseado en tus cuentas, es fácil rastrearlo. Por ejemplo, en Facebook, abre la página de configuración en tu navegador y selecciona “Protección y acceso” para ver todos los dispositivos en los que tu cuenta está activa (desconéctate de aquellos que no reconozcas). En el caso de Gmail en la web, haz clic en el botón “Detalles” en la esquina inferior derecha para ver si hay otras sesiones activas.

Facebook enumera todos los dispositivos en los que hayas iniciado sesión
Facebook enumera todos los dispositivos en los que hayas iniciado sesión

Algunas aplicaciones móviles, como WhatsApp y Snapchat, solo pueden utilizarse en un dispositivo, por lo que puedes estar seguro de que el inicio de sesión que estás usando es el único activo. Sin embargo, no es así para todas las aplicaciones: por ejemplo, en Instagram, si vas a la configuración y luego seleccionas “Seguridad” y “Actividad de inicio de sesión“, puedes ver todos los dispositivos conectados a tu cuenta. Para eliminar uno, toca los tres puntos al lado de la entrada y selecciona “Cerrar sesión“.

También te recomendamos revisar las actividades de tu cuenta, como la carpeta de elementos enviados en tu cuenta de correo electrónico, o los mensajes enviados y recibidos en Twitter, Facebook o Messenger. También es útil revisar la carpeta de borradores y la papelera para verificar si hay alguna actividad que no reconozcas.

Si otra persona ha obtenido acceso a tu cuenta de correo electrónico, es posible que haya configurado una función de reenvío automático a otra cuenta; por lo tanto, es conveniente verificar esto también. Por ejemplo, para la versión web de Gmail, haz clic en el icono de la rueda dentada (en la esquina superior derecha), selecciona “Ver todas las configuraciones” y luego “Reenvío y POP/IMAP“. En el campo de reenvío, puedes verificar que tus correos electrónicos no se envíen a otro lugar. También verifica que no haya nada en “Filtros y direcciones bloqueadas” que no hayas configurado tú.

El procedimiento varía ligeramente según la aplicación y la cuenta que estés utilizando, pero en general, estar al tanto de los inicios de sesión activos y monitorear las actividades de las aplicaciones es la mejor manera de detectar visitantes no deseados. Cambiar regularmente tus contraseñas también es otro método efectivo para mantener alejadas a otras personas.

Categorías:
Privacidad

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *