{"id":23933,"date":"2022-02-18T10:27:23","date_gmt":"2022-02-18T16:27:23","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23933"},"modified":"2022-02-18T10:27:23","modified_gmt":"2022-02-18T16:27:23","slug":"how-to-protect-from-stalking-with-airtag","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/23933\/","title":{"rendered":"C\u00f3mo protegerte del acoso con AirTags"},"content":{"rendered":"<p>Los AirTags de Apple han estado en el mercado apenas desde la primavera pasada, pero ya se han ganado una mala reputaci\u00f3n debido a que facilitan la actividad criminal y rastrean a las personas sin su permiso. En este art\u00edculo, analizamos c\u00f3mo funcionan los AirTags y por qu\u00e9 pueden ser peligrosos; adem\u00e1s, te decimos c\u00f3mo protegerte del rastreo con AirTags y de otro tipo de acoso cibern\u00e9tico.<\/p>\n<h2>C\u00f3mo funcionan los AirTags<\/h2>\n<p>Apple revel\u00f3 los AirTags en abril del 2021 como dispositivos que ayudan a buscar objetos que son f\u00e1ciles de perder. Dentro de un AirTag hay una tarjeta con un m\u00f3dulo inal\u00e1mbrico, junto con una bater\u00eda reemplazable y una bocina, que de hecho es bastante grande, y que ocupa la mayor parte del dispositivo.<\/p>\n<p>En la situaci\u00f3n m\u00e1s simple, as\u00ed funcionan los AirTags: metes el aparatito en tu llavero, y si un d\u00eda se te hace tarde para el trabajo y tus llaves est\u00e1n perdidas en alg\u00fan lugar de tu departamento, activas el modo de b\u00fasqueda en tu iPhone. Con la tecnolog\u00eda <a href=\"https:\/\/es.wikipedia.org\/wiki\/Banda_ultraancha\" target=\"_blank\" rel=\"noopener nofollow\">banda ultra ancha<\/a> (UWB), el tel\u00e9fono te dirige hacia el AirTag, y te da pistas \u00fatiles como \u201cfr\u00edo\u201d o \u201ccaliente\u201d.<\/p>\n<p>En un escenario m\u00e1s complicado, supongamos que pusiste el AirTag en tu mochila y un d\u00eda saliste corriendo del metro y la dejaste por accidente. Como t\u00fa y tu iPhone ya est\u00e1n lejos de la mochila cuando te das cuenta de que se te olvid\u00f3, la UWB no te ayudar\u00e1. Ahora cualquiera con un dispositivo Apple relativamente moderno (iPhone 7 o m\u00e1s reciente) puede involucrarse. Con Bluetooth, pueden detectar un AirTag cercano y transmitir las coordenadas aproximadas o espec\u00edficas a tu cuenta de Apple. Ahora puedes utilizar el servicio de Apple Encuentra mi\u2026 para ver d\u00f3nde termin\u00f3 tu mochila, como en la oficina de objetos perdidos o con un nuevo due\u00f1o. La clave es que todo esto sucede autom\u00e1ticamente; ni siquiera tienes que instalar nada. Todo lo que el sistema de b\u00fasqueda del AirTag necesita para funcionar ya est\u00e1 integrado en el iOS de miles de millones de usuarios.<\/p>\n<p>Pero considerando que Bluetooth tiene un rango m\u00e1ximo de distancia de apenas unos 12 metros, esto solo funciona en ciudades grandes, donde hay muchas personas con iPhone. Si tu mochila termina en un peque\u00f1o pueblo donde todos los residentes utilizan smartphones con Android (o incluso los \u00faltimos tel\u00e9fonos con botones que <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/\" target=\"_blank\" rel=\"noopener\">apenas si se conectan a Internet<\/a>), ser\u00e1 dif\u00edcil especificar la ubicaci\u00f3n del AirTag. En este caso, un tercer mecanismo de detecci\u00f3n se activa: si pasan unas cuantas horas, y el AirTag no se ha conectado con ning\u00fan iPhone, la bocina integrada comienza a emitir un sonido. Si la persona que encuentra el art\u00edculo se da cuenta de c\u00f3mo conectar su smartphone con NFC al AirTag, el AirTag les dice el n\u00famero de tel\u00e9fono del propietario del art\u00edculo.<\/p>\n<h2>AirTags y los negocios sospechosos<\/h2>\n<p>En teor\u00eda, los AirTags son \u00fatiles y, con un costo de 29 d\u00f3lares por uno o 99 d\u00f3lares por cuatro, tambi\u00e9n son un accesorio relativamente barato para rastrear diario los objetos que se pierden f\u00e1cilmente. La tecnolog\u00eda puede ayudarte a encontrar tus llaves perdidas o un bolsa que se te olvid\u00f3. Un ejemplo de un uso \u00fatil que se ha <a href=\"https:\/\/9to5mac.com\/2021\/05\/03\/airtags-for-checked-baggage\/\" target=\"_blank\" rel=\"noopener nofollow\">debatido<\/a> en el \u00faltimo a\u00f1o es poner un AirTag en una maleta antes de subirte a un avi\u00f3n. En varias ocasiones, los viajeros han podido localizar sus maletas perdidas m\u00e1s r\u00e1pido que los empleados de la aerol\u00ednea.<\/p>\n<p>Pero en la pr\u00e1ctica, justo despu\u00e9s de que el dispositivo sali\u00f3 a la venta, empezaron a surgir reportes sobre c\u00f3mo se estaba utilizado de formas no completamente legales, incluso se habl\u00f3 de actividad criminal evidente. Estos son algunos de los ejemplos m\u00e1s importantes:<\/p>\n<ul>\n<li>Un activista de Alemania <a href=\"https:\/\/lilithwittmann.medium.com\/bundesservice-telekommunikation-enttarnt-dieser-geheimdienst-steckt-dahinter-cd2e2753d7ca\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3<\/a> la ubicaci\u00f3n de una agencia ultrasecreta despu\u00e9s de enviarles un sobre que conten\u00eda un AirTag. Muchas personas utilizan est\u00e1 t\u00e1ctica, la cual es m\u00e1s o menos legal dependiendo de las leyes del pa\u00eds, para rastrear rutas de entrega de correo reales, por ejemplo. Pero tambi\u00e9n es posible utilizar un AirTag como lo hizo el activista alem\u00e1n: si alguien utiliza un apartado postal para recibir correo, para poder mantener su verdadera direcci\u00f3n privada, un paquete que contiene un AirTag revelar\u00e1 el lugar real de residencia.<\/li>\n<li>En un tema m\u00e1s serio, en diciembre del 2021 la polic\u00eda canadiense <a href=\"https:\/\/www.pcmag.com\/news\/car-thieves-are-using-airtags-to-track-vehicles\" target=\"_blank\" rel=\"noopener nofollow\">investig\u00f3<\/a> varios incidentes en los que los criminales utilizaron AirTags para robar autom\u00f3viles. Pusieron un AirTag en un autom\u00f3vil en un estacionamiento p\u00fablico, lo utilizaron para averiguar d\u00f3nde viv\u00eda el due\u00f1o, y por la noche, robaron el autom\u00f3vil mientras estaba estacionado en un suburbio, un poco m\u00e1s lejos de testigos potenciales.<\/li>\n<li>Finalmente, hay <a href=\"https:\/\/www.tomsguide.com\/news\/airtag-stalking-incidents\" target=\"_blank\" rel=\"noopener nofollow\">muchos testimonios<\/a> que involucran el uso de AirTag para <a href=\"https:\/\/www.huffpost.com\/entry\/apple-airtags-tracking_n_61f425ade4b067cbfa1cb2b8\" target=\"_blank\" rel=\"noopener nofollow\">acosar mujeres<\/a>. En este caso, los autores pusieron un AirTag en el autom\u00f3vil de una mujer o lo metieron en su bolso, y despu\u00e9s averiguaron d\u00f3nde viv\u00eda y vieron las rutas que tomaba normalmente. Los AirTags conten\u00edan protecci\u00f3n contra este tipo de acecho: si el tag se mueve constantemente mientras est\u00e1 lejos del iPhone al que est\u00e1 vinculado, la bocina integrada comienza a sonar. Sin embargo, los reparadores no tardaron mucho en averiguar una alternativa: hace poco empezaron a aparecer en el mercado AirTags <a href=\"https:\/\/www.tomsguide.com\/news\/muted-airtags-danger\" target=\"_blank\" rel=\"noopener nofollow\">modificados<\/a> con el sonido desactivado.<\/li>\n<\/ul>\n<p>Pero esta ni siquiera es la situaci\u00f3n m\u00e1s terror\u00edfica. En teor\u00eda, es posible hackear el AirTag y modificar su comportamiento en el software.\u00a0 Ya se han tomado medidas claras en esta direcci\u00f3n: Por ejemplo, en mayo pasado, un investigador <a href=\"https:\/\/twitter.com\/ghidraninja\/status\/1391148503196438529\" target=\"_blank\" rel=\"noopener nofollow\">obtuvo acceso<\/a> al firmware protegido del dispositivo. Ser\u00eda demasiado peligroso para Apple y para los usuarios si alguien logra explotar la red de cientos de millones de iPhone para rastrear personas de manera ilegal, sin el conocimiento del fabricante, de los due\u00f1os de los smartphones que son parte de una operaci\u00f3n de b\u00fasqueda, y las mismas v\u00edctimas.<\/p>\n<h2>Qu\u00e9 tan peligrosos son los AirTags<\/h2>\n<p>El escenario m\u00e1s terror\u00edfico no ha sucedido, y es poco probable que pase, despu\u00e9s de todo, Apple se preocupa por la seguridad de su propia infraestructura. Tambi\u00e9n debes tener en cuenta que hay otros dispositivos similares a los AirTags. Varios dispositivos de rastreo legales e ilegales han existido por m\u00e1s de una d\u00e9cada.<\/p>\n<p>Adem\u00e1s, incluso tags de consumidores con funcionalidad similar a los AirTags han estado en el mercado por mucho tiempo. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Tile_(company)\" target=\"_blank\" rel=\"noopener nofollow\">Tile<\/a> lanz\u00f3 sus tags en el 2013, y tambi\u00e9n ofrecieron maneras de buscar objetos perdidos en largas distancias al aplicar el mismo principio que el AirTag. Por supuesto, esta empresa probablemente no lograr\u00e1 la \u201ccobertura\u201d de los cientos de millones de iPhone. Asimismo, los dispositivos como estos cuestan dinero (a veces mucho dinero) y son relativamente f\u00e1ciles de detectar.<\/p>\n<p>En el caso de los AirTags, es necesario conectarlos a una cuenta de Apple, la cual es dif\u00edcil crear de manera an\u00f3nima sin dar un nombre real y usualmente un n\u00famero de tarjeta de cr\u00e9dito. Si la polic\u00eda reporta un caso de rastreo ilegal, Apple pasa esta informaci\u00f3n; aunque hay que reconocer que hay que convencer a la polic\u00eda para que solicite esos datos, y de acuerdo con los testimonios de las v\u00edctimas en distintos pa\u00edses, esto no siempre sucede.<\/p>\n<p>En definitiva, es la misma historia de siempre: los AirTags son artefactos tecnol\u00f3gicos \u00fatiles que los criminales tambi\u00e9n pueden utilizar para fines maliciosos. Apple no invent\u00f3 el ascoso cibern\u00e9tico, pero s\u00ed invent\u00f3 una tecnolog\u00eda conveniente que permite que las personas se metan en acoso ilegal. Esto significa que es responsabilidad de la empresa dificultar que las personas utilicen el dispositivo para fines cuestionables.<\/p>\n<p>Una vez m\u00e1s, el ecosistema cerrado del software y los dispositivos de Apple es motivo de escrutinio. Si tienes un iPhone y alguien meti\u00f3 un AirTag en tu bolsa, tu tel\u00e9fono te lo notificar\u00e1. Pero \u00bfy si no tienes un iPhone? Por el momento, Apple le puso un curita a la situaci\u00f3n con una <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">aplicaci\u00f3n<\/a> para smartphones con Android que debes instalar para detectar el rastreo. La conclusi\u00f3n es que Apple cre\u00f3 un problema para todos, pero ofreci\u00f3 una soluci\u00f3n simple solo a sus propios clientes. Todos los dem\u00e1s deben buscar maneras de ajustarse.<\/p>\n<p>Este mes, Apple intent\u00f3 responder a la avalancha de cr\u00edticas al emitir una larga <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/02\/an-update-on-airtag-and-unwanted-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">declaraci\u00f3n<\/a>. Reconocieron que antes de lanzar los AirTags, no hab\u00edan previsto todas las formas en las que se utilizar\u00edan, ya sea legales o ilegales. Se comprometieron a informar de manera m\u00e1s expl\u00edcita a los usuarios de AirTags que estos no deben utilizarse para rastrear personas. Tambi\u00e9n planean aumentar el volumen del sonido que te ayuda a encontrar un AirTag que alguien haya plantado en tus pertenencias. Sus acciones son loables, pero no resuelven todos los problemas. Esperamos que con el tiempo Apple pueda separar claramente los usos legales e ilegales de los AirTags.<\/p>\n<h2>Stalkerware<\/h2>\n<p>En conclusi\u00f3n, necesitamos mencionar que utilizar software para vigilancia es mucho m\u00e1s peligroso y com\u00fan en la vida real que los AirTags. Los AirTags de Apple implican un gasto considerable, la persona que haga el rastreo necesita emparejar un AirTag con su cuenta real y el fabricante s\u00ed est\u00e1 tratando de dificultar la posibilidad de ocultar los aparatos.<\/p>\n<p>En contraste, los desarrolladores de aplicaciones de spyware y stalkerware est\u00e1n haciendo su mejor esfuerzo para dificultar lo m\u00e1s posible su detecci\u00f3n. Adem\u00e1s de la ubicaci\u00f3n del rastreo, las aplicaciones de rastreo les dan a los esp\u00edas un mont\u00f3n de otras opciones. En espec\u00edfico, abren el acceso a los documentos de la v\u00edctima, a sus fotos y mensajes, lo que podr\u00eda ser mucho m\u00e1s peligroso que la geolocalizaci\u00f3n. As\u00ed que si te preocupa ser rastreado, lo primero que debes hacer es <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">proteger tu smartphone<\/a>, ya que es el <a href=\"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/\" target=\"_blank\" rel=\"noopener\">objetivo m\u00e1s obvio<\/a>.<\/p>\n<p>Despu\u00e9s puedes buscar AirTags desconocidos. Si utilizas un iPhone, te notificar\u00e1 muy r\u00e1pido que hay un tag. Si tienes un Android y quieres protegerte de ser rastreado con un AirTag, instala la aplicaci\u00f3n <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">Apple Tracker Detect<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>En el a\u00f1o pasado, una avalancha de casos en los que los criminales utilizaron AirTags para acosar a personas salieron a la luz. Te explicamos c\u00f3mo funciona y c\u00f3mo protegerte.<\/p>\n","protected":false},"author":665,"featured_media":23934,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[2463,5667,2163,26,27,781,1254,3686],"class_list":{"0":"post-23933","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-acoso","10":"tag-airtag","11":"tag-android","12":"tag-apple","13":"tag-ios","14":"tag-smartphones","15":"tag-spyware","16":"tag-stalkerware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/23933\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-stalking-with-airtag\/23910\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/19397\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/9755\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/26148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-stalking-with-airtag\/24111\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-stalking-with-airtag\/26929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-stalking-with-airtag\/26473\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-stalking-with-airtag\/32401\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-stalking-with-airtag\/10529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/43705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-stalking-with-airtag\/18567\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-stalking-with-airtag\/19016\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-stalking-with-airtag\/15812\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-stalking-with-airtag\/28194\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-stalking-with-airtag\/28123\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-stalking-with-airtag\/24840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-stalking-with-airtag\/30253\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-stalking-with-airtag\/30032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/stalkerware\/","name":"stalkerware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23933"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23933\/revisions"}],"predecessor-version":[{"id":23937,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23933\/revisions\/23937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23934"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}