{"id":16807,"date":"2019-12-20T09:33:37","date_gmt":"2019-12-20T15:33:37","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=16807"},"modified":"2020-04-02T05:38:15","modified_gmt":"2020-04-02T11:38:15","slug":"smartphone-spying-protection","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/","title":{"rendered":"Consejos para evitar ser v\u00edctima de spyware"},"content":{"rendered":"<p>En la nueva pel\u00edcula del <em>Terminator<\/em>, Sarah Connor guarda su tel\u00e9fono en una bolsa de papas fritas para ocultar sus movimientos de los villanos. Nuestro reciente <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/terminator-dark-fate-chips\/15657\/\" target=\"_blank\" rel=\"noopener\">experimento contra la localizaci\u00f3n GSM<\/a><\/strong> demostr\u00f3 que es factible (con ciertas condiciones): un par de bolsas de papel aluminio s\u00ed pueden bloquear las se\u00f1ales de radio de las torres de telefon\u00eda, sat\u00e9lites (por ejemplo, GPS), y redes inal\u00e1mbricas (como Wi-Fi o Bluetooth). \u00bfPero de verdad hay personas que esp\u00edan a otras a trav\u00e9s de estas redes? Echemos un vistazo.<\/p>\n<h2>Espionaje por radio: GPS, m\u00f3vil y Wi-Fi<\/h2>\n<p>A Sarah Connor le preocupaban sobre todo las se\u00f1ales GPS. A primera vista, tiene l\u00f3gica: utilizamos los sat\u00e9lites para determinar la localizaci\u00f3n exacta de un dispositivo. Sin embargo, las cosas no son tan simples y el <strong>espionaje por GPS<\/strong> no es sencillo.<\/p>\n<h3>\u00bfPueden rastrearte mediante GPS?<\/h3>\n<p>Los tel\u00e9fonos no transmiten informaci\u00f3n a los sat\u00e9lites. El sistema es totalmente unidireccional: el tel\u00e9fono no transmite nada mediante GPS, sino que <em>recoge<\/em> una se\u00f1al de varios sat\u00e9lites, analiza qu\u00e9 tiempo le tom\u00f3 la se\u00f1al llegar y luego calcula sus coordenadas.<\/p>\n<p>As\u00ed pues, <strong>rastrear mediante GPS<\/strong> a alguien resulta simplemente imposible. Uno necesitar\u00eda enviar esas coordenadas fuera del tel\u00e9fono y el GPS est\u00e1ndar no tiene esa capacidad.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"vuGCWI1zDJ\"><p><a href=\"https:\/\/latam.kaspersky.com\/blog\/terminator-dark-fate-chips\/15657\/\" target=\"_blank\" rel=\"noopener\">Terminator 6\/3: Sarah Connor y la bolsa de papas fritas<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cTerminator 6\/3: Sarah Connor y la bolsa de papas fritas\u201d \u2014 Daily - Spanish - LatAm - latam.kaspersky.com\/blog\" src=\"https:\/\/latam.kaspersky.com\/blog\/terminator-dark-fate-chips\/15657\/embed\/#?secret=2zkzU61Qry#?secret=vuGCWI1zDJ\" data-secret=\"vuGCWI1zDJ\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3>Rastreo mediante redes m\u00f3viles<\/h3>\n<p>A diferencia de los sat\u00e9lites GPS, con las torres de telefon\u00eda la comunicaci\u00f3n es bidireccional. Y aunque determinar tu ubicaci\u00f3n no es la tarea principal de una red m\u00f3vil, s\u00ed que puede prestar ayuda para <strong>rastrear la ubicaci\u00f3n<\/strong>. A grandes rasgos, si alguien sabe qu\u00e9 torre est\u00e1 atendiendo tu tel\u00e9fono,<strong> entonces podr\u00e1 determinar tu ubicaci\u00f3n<\/strong>. Sin embargo, tener acceso a los datos o <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/\" target=\"_blank\" rel=\"noopener\">hackear una red celular<\/a><\/strong> es extremadamente dif\u00edcil.<\/p>\n<p>Recientemente, los investigadores encontraron un modo m\u00e1s bien curioso de conseguir la informaci\u00f3n sobre la torre m\u00e1s cercana:\u00a0 a trav\u00e9s de una intrincada <u><strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad de la tarjeta SIM<\/a><\/strong><\/u> que puede aprovecharse mediante una computadora com\u00fan y un m\u00f3dem USB. Sin embargo, este m\u00e9todo de <strong>rastreo de una red m\u00f3vil<\/strong> exige conocimientos t\u00e9cnicos especializados, de modo que solo se despliega solamente en ataque dirigido de alto costo.<\/p>\n<p>Otra consideraci\u00f3n consiste en que la geolocalizaci\u00f3n basada en la torre de telefon\u00eda m\u00f3vil no es del todo exacta, pues indica un \u00e1rea general, mas no coordenadas precisas. Y mientras que en una ciudad dicha \u00e1rea general puede ser relativamente peque\u00f1a (su localizaci\u00f3n se puede determinar con una precisi\u00f3n de varios cientos de yardas), en \u00e1reas rurales, donde la distancia entre torres de telefon\u00eda m\u00f3viles se mide en millas, el margen de error del rastreo mediante redes m\u00f3viles puede ser enorme.<\/p>\n<h3>Rastreo mediante Wi-Fi<\/h3>\n<p>En teor\u00eda, tus movimientos pueden <strong>rastrearse mediante el Wi-Fi como vemos en los <\/strong><u><strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/offline-tracking-ads\/9166\/\" target=\"_blank\" rel=\"noopener\">anuncios dirigidos <em>offline<\/em><\/a><\/strong><\/u>: cuando ingresas a una red p\u00fablica, proporcionas informaci\u00f3n acerca de ti y del dispositivo que est\u00e1s usando. Por otra parte, los <em>smartphones<\/em> difunden informaci\u00f3n sobre s\u00ed mismos para encontrar redes disponibles, y pueden ser rastreados incluso si no est\u00e1s conectado a nada.<\/p>\n<p>El \u00fanico inconveniente del <strong>rastreo Wi-Fi<\/strong> es posible solamente cuando est\u00e1s en la proximidad de un punto de acceso. As\u00ed pues, aunque este m\u00e9todo de rastreo se practica, no se usa para rastrear personas en espec\u00edfico, sino para monitorear de modo general el comportamiento de las personas en un \u00e1rea determinada. Por ejemplo, algunos centros comerciales usan este tipo de rastreo para crear anuncios individuales basados en los datos sobre visitas a tiendas espec\u00edficas.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-banner\"><\/strong><\/p>\n<h2>C\u00f3mo se rastrea a la gente en realidad: sistemas operativos y aplicaciones<\/h2>\n<p>El espionaje es llanamente imposible mediante el GPS, muy inconveniente con Wi-Fi, as\u00ed como caro y dif\u00edcil mediante redes m\u00f3viles. Sin embargo, aunque no seas un periodista de investigaci\u00f3n o el jefe de una corporaci\u00f3n internacional, esto no significa que nadie, adem\u00e1s de los entrometidos anunciantes, est\u00e1 espi\u00e1ndote o recolectando tus datos privados. Tus coordenadas GPS, mensajes personales y otros datos podr\u00edan ser de inter\u00e9s para un jefe desconfiado o una pareja celosa. As\u00ed es c\u00f3mo estos sujetos pueden <em>rastrearte <\/em>en realidad.<\/p>\n<h3>Pueden hackear tu cuenta de Apple o Google<\/h3>\n<p>Por defecto, iOS y Android recopilan tus datos. Y los almacenan, junto con tu cuenta Apple o Google, en las nubes (entre otros lugares). Si la cuenta iCloud o Google se ve hackeada, todo lo que el sistema haya recopilado meticulosamente pasar\u00e1 a manos del cibercriminal. Por lo tanto, recomendamos cerciorarte de que tus cuentas est\u00e1n protegidas correctamente. Por lo menos, utiliza una <u><strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/strong-password-day\/14015\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1a \u00fanica y segura<\/a><\/strong><\/u><strong> que te permita<\/strong> y activa la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla\/3270\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n de dos factores<\/a><\/strong>. Al mismo tiempo, puedes configurar qu\u00e9 informaci\u00f3n acerca de ti se almacena en estas cuentas; por ejemplo, considera desactivar el historial de localizaci\u00f3n.<\/p>\n<h3>Pueden ver los <em>metadata<\/em>, <em>geotags<\/em> y <em>check-ins<\/em><\/h3>\n<p>Desafortunadamente, en ocasiones los propios usuarios facilitan ser v\u00edctimas de rastreo m\u00f3vil: por ejemplo, al publicar <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/exif-privacy\/7915\/\" target=\"_blank\" rel=\"noopener\">fotos con metadatos<\/a><\/strong> (es decir, informaci\u00f3n acerca de d\u00f3nde y cu\u00e1ndo se tom\u00f3 la imagen, en qu\u00e9 c\u00e1mara, etc.) en sus redes sociales. Algunos sitios borran esta informaci\u00f3n cuando las fotos se suben, pero no todos lo hacen. De otro modo, cualquiera podr\u00eda ver el historial de la imagen.<\/p>\n<p>Tus <em>check-ins<\/em> y <em>geotags<\/em> tambi\u00e9n pueden terminar en las manos de los cibercriminales. No las uses si lo que quieres es evitar que otros rastreen tus movimientos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-banner\">\n<h3>Pueden instalar <em>spyware<\/em> en tu <em>smartphone<\/em><\/h3>\n<p>Existen muchas <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-3\/13423\/\" target=\"_blank\" rel=\"noopener\">aplicaciones con malware<\/a><\/strong> que recopilan y <strong>transmiten informaci\u00f3n desde tu dispositivo<\/strong> hacia sus controladores. Pueden rastrear no s\u00f3lo tus movimientos, sino tambi\u00e9n tus mensajes, llamadas, entre muchas otras cosas.<\/p>\n<p>Dicho <em>malware<\/em> generalmente penetra en el <em>smartphone<\/em> bajo la forma de una aplicaci\u00f3n inofensiva o al explotar las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vulnerabilidades del sistema<\/a>. Las <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-device-identifiers\/16764\/\" target=\"_blank\" rel=\"noopener\">aplicaciones que esp\u00edan dispositivos<\/a><\/strong> operan desde un segundo plano y se esfuerza por evitar la detecci\u00f3n, as\u00ed que, en la mayor\u00eda de los casos, la v\u00edctima ni siquiera se entera de que hay algo malo con su tel\u00e9fono m\u00f3vil.<\/p>\n<h3>Usan aplicaciones de espionaje\u2026 \u00a1de modo legal!<\/h3>\n<p>Por desgracia, no todas las <strong>aplicaciones de espionaje<\/strong> se consideran <em>malware<\/em>. La categor\u00eda de <em>spyware<\/em> legal, conocida como <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/stalkerware-spouseware\/14306\/\" target=\"_blank\" rel=\"noopener\"><em>stalkerware<\/em> o <em>spouseware<\/em><\/a><\/strong>, a menudo se clasifica como una herramientas de control parental. En algunos pa\u00edses, el uso de dichas aplicaciones es legal, y en otros su estado jur\u00eddico no ha sido definido. En todo caso, estas aplicaciones de espionaje se venden libremente en internet y suele ser relativamente baratas; es decir, est\u00e1n al alcance de todos, desde empresas vigilantes hasta parejas celosas.<\/p>\n<p>Es cierto: el <em>stalkerware<\/em> necesita instalarse manualmente en el dispositivo de la v\u00edctima, pero eso no es ning\u00fan impedimento si tu dispositivo es f\u00e1cil de desbloquear. Adem\u00e1s, algunos vendedores venden <em>smartphones<\/em> con aplicaciones de espionaje instaladas. Pueden darse como regalo o dispositivo de la empresa.<\/p>\n<p>En t\u00e9rminos de funcionalidad general, las aplicaciones de espionaje legal son muy poco diferentes del <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/stalkerware-spouseware\/14306\/\" target=\"_blank\" rel=\"noopener\">spyware malicioso<\/a><\/em><\/strong>. Ambas operan de modo encubierto y filtran toda suerte de datos, como geolocalizaci\u00f3n, mensajes, fotos y muchos m\u00e1s.<\/p>\n<p>Y lo que es peor, las aplicaciones de espionaje legal con frecuencia operan de este modo sin tomarse en serio la seguridad, por lo que no solamente la persona que instal\u00f3 el <strong><em>stalkerware<\/em> en tu <em>smartphone<\/em><\/strong> puede leer tus mensajes de WhatsApp o rastrear tus movimientos, sino tambi\u00e9n los hackers que intercepten tus datos.<\/p>\n<h2>C\u00f3mo protegerte del rastreo m\u00f3vil<\/h2>\n<p>El verdadero <strong>peligro del rastreo m\u00f3vil<\/strong> no viene de las redes m\u00f3viles, ni mucho menos del GPS. Es mucho m\u00e1s simple y efectivo espiar a una persona mediante una aplicaci\u00f3n instalada en su <em>smartphone<\/em>. De este modo, en lugar de guardar tu tel\u00e9fono en dos bolsas de papa fritas vac\u00edas, simplemente protege de modo adecuado tus dispositivos y cuentas y usa <strong>soluciones de seguridad para smartphone<\/strong> de confianza:<\/p>\n<ul>\n<li>Usa contrase\u00f1as seguras y la autenticaci\u00f3n de dos factores para todas tus cuentas, especialmente las importantes, como la de Google y tu Apple ID.<\/li>\n<li>Protege tus dispositivos con un NIP seguro y complejo, y no lo compartas con nadie. Nadie puede <strong>instalar <em>spyware<\/em><\/strong> si el dispositivo se encuentra bloqueado correctamente.<\/li>\n<li>Descarga tus aplicaciones solamente de las tiendas oficiales. Aunque existen programas dudosos que ocasionalmente se cuelan en Google Play y la App Store, encontrar\u00e1s muchos menos en esos lugares que en otras fuentes.<\/li>\n<li>No concedas <u><strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener\">permisos a las aplicaciones m\u00f3viles <\/a><\/strong><\/u>si te parecen desmesurados. Siempre puedes otorgar permisos despu\u00e9s si es que se necesitan genuinamente.<\/li>\n<li>Utiliza una soluci\u00f3n confiable de seguridad. Por ejemplo, <strong><a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a><\/strong> detecta no solamente el <em>malware<\/em> sino tambi\u00e9n el <em>malware<\/em> legal, y se le notifica al due\u00f1o del dispositivo. Para obtener informaci\u00f3n sobre c\u00f3mo averiguar si hay <em>stalkerware<\/em> en tu <em>smartphone<\/em> y qu\u00e9 hacer si lo encuentras, visita: <a href=\"http:\/\/www.stopstalkerware.org.%20\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">http:\/\/www.stopstalkerware.org<\/a><\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-banner\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qu\u00e9 las bolsas de papas fritas solo son ideales para los h\u00e9roes del cine.<\/p>\n","protected":false},"author":2509,"featured_media":16811,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[484,37,807,781,3687,1254,3686],"class_list":{"0":"post-16807","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-espionaje","10":"tag-privacidad","11":"tag-rastreo","12":"tag-smartphones","13":"tag-spouseware","14":"tag-spyware","15":"tag-stalkerware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smartphone-spying-protection\/18352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smartphone-spying-protection\/15230\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smartphone-spying-protection\/7332\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphone-spying-protection\/20059\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphone-spying-protection\/18418\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphone-spying-protection\/20821\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphone-spying-protection\/25939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smartphone-spying-protection\/7512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphone-spying-protection\/31894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smartphone-spying-protection\/12613\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/smartphone-spying-protection\/10567\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphone-spying-protection\/26466\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smartphone-spying-protection\/24755\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphone-spying-protection\/20773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphone-spying-protection\/25640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphone-spying-protection\/25472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rastreo\/","name":"rastreo"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=16807"}],"version-history":[{"count":11,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16807\/revisions"}],"predecessor-version":[{"id":18267,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16807\/revisions\/18267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/16811"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=16807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=16807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=16807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}