{"id":20821,"date":"2019-12-26T18:23:03","date_gmt":"2019-12-26T16:23:03","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20821"},"modified":"2019-12-26T18:23:03","modified_gmt":"2019-12-26T16:23:03","slug":"smartphone-spying-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/smartphone-spying-protection\/20821\/","title":{"rendered":"M\u00e1s all\u00e1 de la ciencia ficci\u00f3n: C\u00f3mo evitar que te esp\u00eden en la vida real"},"content":{"rendered":"<p>En la nueva pel\u00edcula de <em>Terminator<\/em>, Sarah Connor guarda su tel\u00e9fono en una bolsa de patatas fritas para ocultar sus movimientos de los villanos. Nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/terminator-dark-fate-chips\/19581\/\" target=\"_blank\" rel=\"noopener\">reciente experimento<\/a> demostr\u00f3 que es factible (con ciertas condiciones): un par de bolsas de papel aluminio s\u00ed pueden bloquear las se\u00f1ales de radio de las torres de telefon\u00eda, sat\u00e9lites (por ejemplo, GPS) y redes inal\u00e1mbricas (como wifi o Bluetooth). \u00bfPero de verdad hay personas que esp\u00edan a otras a trav\u00e9s de estas redes? Echemos un vistazo.<\/p>\n<h2>Espionaje por radio: GPS, m\u00f3vil y wifi<\/h2>\n<p>A Sarah Connor le preocupaban sobre todo las se\u00f1ales GPS. A simple vista, tiene l\u00f3gica: utilizamos los sat\u00e9lites para determinar la localizaci\u00f3n exacta de un dispositivo. Sin embargo, las cosas no son tan simples.<\/p>\n<h3>\u00bfPueden rastrearte mediante GPS?<\/h3>\n<p>Los tel\u00e9fonos no transmiten informaci\u00f3n a los sat\u00e9lites. El sistema es totalmente unidireccional: el tel\u00e9fono no transmite nada mediante GPS, sino que <em>recoge<\/em> una se\u00f1al de varios sat\u00e9lites, analiza el tiempo que tarda la se\u00f1al en llegar y luego calcula sus coordenadas.<\/p>\n<p>As\u00ed pues, rastrear a alguien solo mediante GPS resulta simplemente imposible. Uno necesitar\u00eda enviar esas coordenadas fuera del tel\u00e9fono y el GPS est\u00e1ndar no tiene esa capacidad.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"OVxTWDweOB\"><p><a href=\"https:\/\/www.kaspersky.es\/blog\/terminator-dark-fate-chips\/19581\/\" target=\"_blank\" rel=\"noopener\">Terminator 6\/3: Sarah Connor y la bolsa de patatas<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cTerminator 6\/3: Sarah Connor y la bolsa de patatas\u201d \u2014 Daily - Spanish - Spain - www.kaspersky.es\/blog\" src=\"https:\/\/www.kaspersky.es\/blog\/terminator-dark-fate-chips\/19581\/embed\/#?secret=NvNlHFZtu2#?secret=OVxTWDweOB\" data-secret=\"OVxTWDweOB\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3>Rastreo mediante redes m\u00f3viles<\/h3>\n<p>A diferencia de los sat\u00e9lites GPS, con las torres de telefon\u00eda la comunicaci\u00f3n es bidireccional. Y, aunque determinar tu ubicaci\u00f3n no es la tarea principal de una red m\u00f3vil, s\u00ed que puede ayudar. A grandes rasgos, si alguien sabe qu\u00e9 torre est\u00e1 atendiendo tu tel\u00e9fono, <a href=\"https:\/\/www.kaspersky.es\/blog\/hacking-cellular-networks\/7293\/\" target=\"_blank\" rel=\"noopener\">entonces podr\u00e1 determinar tu ubicaci\u00f3n<\/a>. Sin embargo, tener acceso a los datos es extremadamente dif\u00edcil.<\/p>\n<p>Recientemente, los investigadores encontraron un modo m\u00e1s bien curioso de conseguir la informaci\u00f3n sobre la torre m\u00e1s cercana: a trav\u00e9s de una <a href=\"https:\/\/www.kaspersky.es\/blog\/simjacker-sim-espionage\/19401\/\" target=\"_blank\" rel=\"noopener\">intrincada vulnerabilidad de la tarjeta SIM<\/a> que puede aprovecharse mediante un ordenador com\u00fan y un m\u00f3dem USB. Sin embargo, este m\u00e9todo exige conocimientos t\u00e9cnicos especializados, de modo que solo se despliega en un ataque dirigido de alto coste.<\/p>\n<p>Otra consideraci\u00f3n consiste en que la geolocalizaci\u00f3n basada en la torre de telefon\u00eda m\u00f3vil no es del todo exacta, pues indica un \u00e1rea general, no las coordenadas precisas. Y, mientras que en una ciudad dicha \u00e1rea general puede ser relativamente peque\u00f1a (su localizaci\u00f3n se puede determinar con una precisi\u00f3n de varios cientos de yardas), en \u00e1reas rurales, donde la distancia entre torres de telefon\u00eda m\u00f3viles se mide en millas, el margen de error puede ser enorme.<\/p>\n<h3>Rastreo mediante wifi<\/h3>\n<p>En teor\u00eda, tus movimientos pueden <a href=\"https:\/\/www.kaspersky.es\/blog\/offline-tracking-ads\/10533\/\" target=\"_blank\" rel=\"noopener\">rastrearse mediante wifi<\/a>: cuando ingresas a una red p\u00fablica, proporcionas informaci\u00f3n sobre ti y el dispositivo que est\u00e1s usando. Por otra parte, los <em>smartphones<\/em> difunden informaci\u00f3n sobre s\u00ed mismos para encontrar redes disponibles y pueden ser rastreados aunque no est\u00e9s conectado a nada.<\/p>\n<p>El \u00fanico inconveniente del rastreo mediante wifi es posible solamente cuando est\u00e1s en la proximidad de un punto de acceso. As\u00ed pues, aunque este m\u00e9todo se practica, no se usa para rastrear personas en espec\u00edfico, sino para monitorizar de modo general el comportamiento de las personas en un \u00e1rea determinada. Por ejemplo, algunos centros comerciales usan este tipo de rastreo para crear anuncios individuales basados en los datos sobre visitas a tiendas espec\u00edficas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h2>C\u00f3mo se rastrea a la gente en realidad: sistemas operativos y aplicaciones<\/h2>\n<p>El espionaje es completamente imposible mediante el GPS, muy inc\u00f3modo con wifi, as\u00ed como caro y dif\u00edcil mediante redes m\u00f3viles. Sin embargo, aunque no seas un periodista de investigaci\u00f3n o el jefe de una corporaci\u00f3n internacional, esto no significa que nadie, adem\u00e1s de los entrometidos anunciantes, est\u00e9 espi\u00e1ndote o recopilando tus datos. Tus coordenadas GPS, mensajes personales y otros datos podr\u00edan ser de inter\u00e9s para un jefe desconfiado o una pareja celosa. As\u00ed es c\u00f3mo estos sujetos pueden <em>rastrearte <\/em>en realidad.<\/p>\n<h3>Pueden <em>hackear<\/em> tu cuenta de Apple o Google<\/h3>\n<p>Por defecto, iOS y Android recopilan tus datos. Y los almacenan, junto con tu cuenta Apple o Google, en las nubes (entre otros lugares). Si la cuenta iCloud o Google se ve <em>hackeada<\/em>, todo lo que el sistema haya recopilado meticulosamente pasar\u00e1 a manos del atacante. Por lo tanto, te recomendamos que te asegures de que tus cuentas est\u00e1n protegidas correctamente. Por lo menos, utiliza una <a href=\"https:\/\/www.kaspersky.es\/blog\/strong-password-day\/17800\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1a \u00fanica y segura<\/a> y activa la <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n de dos factores<\/a>. Al mismo tiempo, puedes configurar qu\u00e9 informaci\u00f3n acerca de ti se almacena en estas cuentas; por ejemplo, considera desactivar el historial de localizaci\u00f3n.<\/p>\n<h3>Pueden ver los <em>metadata<\/em>, <em>geotags<\/em> y <em>check-ins<\/em><\/h3>\n<p>Desafortunadamente, en ocasiones los propios usuarios facilitan que se les rastree: por ejemplo, al publicar <a href=\"https:\/\/www.kaspersky.es\/blog\/exif-privacy\/9450\/\" target=\"_blank\" rel=\"noopener\">fotos con metadatos<\/a> (es decir, informaci\u00f3n acerca de d\u00f3nde y cu\u00e1ndo se tom\u00f3 la imagen, en qu\u00e9 c\u00e1mara, etc.) en sus redes sociales. Algunos sitios borran esta informaci\u00f3n cuando las fotos se suben, pero no todos lo hacen. De otro modo, cualquiera podr\u00eda ver el historial de la imagen.<\/p>\n<p>Tus <em>check-ins<\/em> y <em>geotags<\/em> tambi\u00e9n pueden terminar en las manos de los cibercriminales. No las uses si lo que quieres es evitar que otros rastreen tus movimientos.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"android\"><\/strong><\/p>\n<h3>Pueden instalar <em>spyware<\/em> en tu <em>smartphone<\/em><\/h3>\n<p>Existen muchas aplicaciones que recopilan y <a href=\"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-3\/17015\/\" target=\"_blank\" rel=\"noopener\">transmiten informaci\u00f3n desde tu dispositivo<\/a> hacia sus controladores. Pueden rastrear no s\u00f3lo tus movimientos, sino tambi\u00e9n tus mensajes, llamadas, entre muchas otras cosas.<\/p>\n<p>Dicho <em>malware<\/em> generalmente penetra en el <em>smartphone<\/em> bajo la forma de una aplicaci\u00f3n inofensiva o al explotar las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vulnerabilidades del sistema<\/a>. Opera desde un segundo plano y se esfuerza por evitar la detecci\u00f3n, as\u00ed que, en la mayor\u00eda de los casos, la v\u00edctima ni siquiera se entera de que est\u00e1 sucediendo algo malo en su tel\u00e9fono m\u00f3vil.<\/p>\n<h3>Usan aplicaciones de espionaje\u2026 \u00a1legales!<\/h3>\n<p>Por desgracia, no todas las aplicaciones de espionaje se consideran <em>malware<\/em>. La categor\u00eda de <em>spyware<\/em> legal, conocida como <a href=\"https:\/\/www.kaspersky.es\/blog\/stalkerware-spouseware\/18179\/\" target=\"_blank\" rel=\"noopener\"><em>stalkerware<\/em> o <em>spouseware<\/em><\/a>, a menudo se clasifica como una herramienta de control parental. En algunos pa\u00edses, el uso de dichas aplicaciones es legal, y en otros todav\u00eda no se ha definido su estado jur\u00eddico. En todo caso, estas aplicaciones se venden libremente en Internet y suelen ser relativamente baratas; es decir, est\u00e1n al alcance de todos, desde empresas vigilantes hasta parejas celosas.<\/p>\n<p>Es cierto: el <em>stalkerware<\/em> necesita instalarse manualmente en el dispositivo de la v\u00edctima, pero eso no es ning\u00fan impedimento si tu dispositivo es f\u00e1cil de desbloquear. Adem\u00e1s, algunos vendedores venden <em>smartphones<\/em> con aplicaciones de espionaje instaladas. Pueden darse como regalo o dispositivo de la empresa.<\/p>\n<p>En t\u00e9rminos de funcionalidad general, las aplicaciones de espionaje legal son muy similares al <em>spyware<\/em> malicioso. Ambas operan de modo encubierto y filtran todo tipo de datos, como geolocalizaci\u00f3n, mensajes, fotos y muchos m\u00e1s.<\/p>\n<p>Y lo que es peor, con frecuencia operan de este modo sin tomarse en serio la seguridad, por lo que no solamente la persona que instal\u00f3 el <em>stalkerware<\/em> en tu <em>smartphone<\/em> puede leer tus mensajes de WhatsApp o rastrear tus movimientos, sino tambi\u00e9n los ciberdelincuentes que intercepten tus datos.<\/p>\n<h2>C\u00f3mo protegerte del rastreo m\u00f3vil<\/h2>\n<p>El verdadero peligro del rastreo m\u00f3vil no viene de las redes m\u00f3viles, ni mucho menos del GPS. Es mucho m\u00e1s simple y efectivo espiar a una persona mediante una aplicaci\u00f3n instalada en su <em>smartphone<\/em>. De este modo, en lugar de guardar tu tel\u00e9fono en dos bolsas de patatas fritas vac\u00edas, simplemente protege de modo adecuado tus dispositivos y cuentas:<\/p>\n<ul>\n<li>Usa contrase\u00f1as seguras y la autenticaci\u00f3n de dos factores para todas tus cuentas, especialmente las importantes, como la de Google y tu Apple ID.<\/li>\n<li>Protege tus dispositivos con un NIP seguro y complejo, y no lo compartas con nadie. Nadie puede instalar <em>spyware<\/em> si el dispositivo se encuentra bloqueado correctamente.<\/li>\n<li>Descarga tus aplicaciones solamente de las tiendas oficiales. Aunque existen programas dudosos que ocasionalmente se cuelan en Google Play y la App Store, encontrar\u00e1s muchos menos en esos lugares que en otras fuentes.<\/li>\n<li>No concedas <a href=\"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/\" target=\"_blank\" rel=\"noopener\">permisos<\/a> a las aplicaciones m\u00f3viles si te parecen desmesurados. Siempre puedes otorgar permisos despu\u00e9s si es que se necesitan genuinamente.<\/li>\n<li>Utiliza una soluci\u00f3n confiable de seguridad. Por ejemplo, <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>\u00a0detecta no solamente el <em>malware<\/em> sino tambi\u00e9n el <em>malware<\/em> legal, y se le notifica al due\u00f1o del dispositivo. Para obtener informaci\u00f3n sobre c\u00f3mo averiguar si hay <em>stalkerware<\/em> en tu <em>smartphone<\/em> y qu\u00e9 hacer si lo encuentras, visita: <a href=\"http:\/\/www.stopstalkerware.org\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.stopstalkerware.org<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo hacen las empresas paranoicas y las parejas celosas para espiarte y por qu\u00e9 las bolsas de patatas fritas solo son ideales para los h\u00e9roes del cine.<\/p>\n","protected":false},"author":2509,"featured_media":20822,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,1124],"tags":[650,220,516,722,2888,842,2887],"class_list":{"0":"post-20821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-espionaje","10":"tag-privacidad","11":"tag-rastreo","12":"tag-smartphones","13":"tag-spouseware","14":"tag-spyware","15":"tag-stalkerware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphone-spying-protection\/20821\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smartphone-spying-protection\/18352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smartphone-spying-protection\/15230\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smartphone-spying-protection\/7332\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphone-spying-protection\/20059\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphone-spying-protection\/18418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphone-spying-protection\/25939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smartphone-spying-protection\/7512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphone-spying-protection\/31894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smartphone-spying-protection\/12613\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/smartphone-spying-protection\/10567\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphone-spying-protection\/26466\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smartphone-spying-protection\/24755\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphone-spying-protection\/20773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphone-spying-protection\/25640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphone-spying-protection\/25472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rastreo\/","name":"rastreo"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20821"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20821\/revisions"}],"predecessor-version":[{"id":20828,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20821\/revisions\/20828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20822"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}