Ir al contenido principal

Cómo saber si alguien está rastreando tu dispositivo móvil

 


Las aplicaciones de seguimiento y spyware hoy, y desde hace varios años, son una realidad y representan una peligrosa invasión a la privacidad. ESET, explica cómo reconocer si un dispositivo móvil está siendo rastreado y qué hacer al respecto.

 ¿Cómo saber si están rastreando tu dispositivo móvil?

Cuidado con los clics y también con los oportunistas: Existen aplicaciones y correos electrónicos que pueden contener spyware diseñados para rastrear teléfonos. Lo más aconsejable para no ser víctima es descargar apps de repositorios oficiales y solamente hacer clic en enlaces que envíen personas de confianza y que no levanten ningún tipo de sospecha. Otras aplicaciones de seguimiento y spyware requieren del acceso físico del atacante al teléfono para su instalación. Para evitarlo, desde ESET recomiendan mantener el dispositivo seguro; una buena práctica es asegurarlo con un factor de autenticación como PIN, clave o mediante reconocimiento biométrico.

El jailbreak al iPhone: En el caso particular de iPhone, la instalación de aplicaciones de seguimiento o spyware requiere del proceso llamado jailbreaking, el cual evita las estrictas reglas integradas de Apple sobre la instalación de software de fuentes distintas a la App Store.

La particularidad es que, si esto le sucede a un teléfono, no se notará la diferencia. Si quien lo hizo se apresuró o fue descuidado, es posible que no haya eliminado el software que utilizó para hacerlo. Cydia, Icy, Installer, Installous o SBSettings son de las herramientas de jailbreak más comunes. Para encontrarlas, simplemente hay que deslizar el dedo hacia la derecha en la pantalla de inicio para buscar en el teléfono, ya que no necesariamente aparecerán con el ícono de una aplicación.

Las alarmas en el uso de los datos: La existencia de una aplicación de rastreo o spyware en el teléfono también podría significar la excesiva utilización de datos, puntualmente porque es muy frecuente que se valgan del GPS para monitorear la ubicación del teléfono y usen el roaming de datos para informar a quien las controla. Desde el menú de Ajustes de los dispositivos (ya sea iPhone o Android) se puede comprobar el uso de datos y si alguna aplicación desconocida consume de manera desmedida, si esto sucede hay que instalarla de inmediato.

Otras señales, la batería, aplicaciones desconocidas y el encendido: Según ESET existen otras señales de que un dispositivo móvil podría estar siendo rastreado, por ejemplo, que la batería se agota más rápido y se mantiene caliente incluso cuando está inactiva; que el teléfono permanece encendido al intentar apagar la pantalla o se enciende cuando no se está utilizando; que las aplicaciones se ejecutan más lentamente; que haya aplicaciones desconocidas ejecutándose en segundo plano; o que el icono de ubicación se encienda de manera aleatoria. Por sí solos, estos factores no indican la presencia de aplicaciones de seguimiento, pero en su conjunto sí pueden significar un riesgo.

Atención a los mensajes extraños: Un mensaje de texto con lo que parecería ser un código de computadora o que esté plagado de números confusos, posiblemente se trate de un mensaje de “instrucción” enviado por el control remoto del software de seguimiento al teléfono. El software espía funciona al recibir dichos mensajes, que a veces pueden aparecer en su bandeja de entrada.

La evidencia del mundo real: Uno de los mejores consejos para saber si el dispositivo móvil está siendo rastreado es prestar atención a lo que sucede alrededor. ¿Alguien cercano ha dicho o hecho algo sospechoso? Podría ser tan simple como olvidarse de parecer sorprendido cuando les dices algo, o dejar escapar algo que de otro modo no sabrían.

¿Qué se debe hacer si un dispositivo móvil está siendo rastreado?

·        Comprobar la configuración de la ubicación: Es posible que alguien no deba instalar nada para rastrear un dispositivo ya que algunas aplicaciones directamente están configuradas de manera predeterminada para compartir la ubicación. Por ello, es necesario verificar de manera periódica quiénes tienen el permiso de ver la ubicación, o desactivar la opción del uso compartido.

 Para ESET, una muy buena práctica es comprobar los permisos de todas las aplicaciones para asegurar de que ninguna este compartiendo ubicación. En el caso de las apps que para funcionar sí necesitan de la ubicación (como por ejemplo Google Maps), se aconseja configurarla para que solo puedan compartirla cuando se estén utilizando.

 ·        Buscar la aplicación de seguimiento: Si bien no todos los usuarios se sienten cómodos hurgando en las carpetas y directorios de sus teléfonos, si se cuenta con una aplicación de exploración de archivos como por ejemplo ES File Explorer, es aconsejable buscar en carpetas de mensajes, imágenes y aplicaciones. A menudo, el spyware no es muy sutil y puede crear archivos con palabras como "sigilo", "espía" y "espía móvil". En ese caso, es necesario eliminar todo lo que sea obvio, pero también buscar el consejo de algún especialista antes de borrar aquellos archivos que generen dudas.

 ·        Bloquear aplicaciones de espionaje: Una buena aplicación antimalware para dispositivos móviles debería proteger contra aplicaciones de espionaje y seguimiento.

·        Eliminar aplicaciones de seguimiento y software espía: Si se mantiene actualizado el software del teléfono, se utiliza una solución antimalware y se elimina todo lo sospechoso, probablemente se estará a salvo de esta situación.

“De todos modos, en caso que se continue sospechando de espionaje, para mantenerse prevenido es necesario hacer una copia de seguridad completa en tu computadora, restablecer el teléfono a la configuración de fábrica y luego reinstalar solo las aplicaciones que se conocen y en las que se confía. Si se está usando un iPhone que se sospecha que ha sido liberado sin tu conocimiento, actualizar a la última versión de iOS revertirá el procedimiento de jailbreak y eliminará el software malicioso, pero antes, asegúrate de tener una copia de seguridad”, comenta Camilo Gutierrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...