Cómo saber si alguien te está molestando o rastreando

Por sorprendente que sea la tecnología más moderna, no podemos ignorar el hecho de que algunas personas no siempre la usan con las mejores intenciones. De hecho, algunas piezas tecnológicas esenciales que usamos todos los días, como cámaras y GPS, han dado lugar a un ecosistema de los llamados 'stalkerware' para que los delincuentes y los malvados se aprovechen.



'Stalkerware', en esencia, es solo otro término para aplicaciones y equipos que permiten al usuario rastrear a alguien sin su conocimiento. Lo que hace que estos dispositivos y programas sean difíciles de regular es el hecho de que a menudo se anuncian como tecnología de 'control parental' y 'seguridad infantil'. Pero su verdadero propósito no podría ser más obvio para aquellos que los han recibido.

Afortunadamente, hay algunas cosas que puede hacer para reforzar su privacidad y protegerse de los pelos de punta que podrían estar mirando o escuchando. Si sospecha que ha sido molestado o rastreado, estos consejos esenciales pueden ayudarlo a tranquilizarse y detener a los posibles acosadores antes de que tengan la oportunidad de causar algún daño.





Cómo saber si estás siendo observado

Si ha estado siguiendo las noticias, probablemente conozca varios casos en los que los inquilinos de Airbnb han encontrado cámaras ocultas en sus unidades. Sin duda, es un pensamiento aterrador, pero ¿qué tan fácil es realmente para alguien instalar una cámara oculta en su hogar?

Las unidades de Airbnb son propiedad de otra persona, por lo que es fácil para ellos hacer modificaciones ocultas en una habitación para que puedan rastrear a los invitados, pero ¿alguien puede realmente escapar instalando cámaras ocultas en su casa sin su conocimiento?



Bueno, las probabilidades son algo bajas en la realidad. Si estás en casa a tiempo completo o parcial, el acosador necesitaría encontrar un momento en el que no notarías que instalan la cámara. Si no te preocupan los acosadores, sino los investigadores privados, las probabilidades son aún más escasas. Sus tarifas por hora pueden ser astronómicas, por lo que es poco probable que un acosador o un imbécil los emplee para espiarlo.



Sin embargo, no podemos ignorar el hecho de que la tecnología de cámara moderna se ha vuelto tan pequeña que, a pesar de las bajas probabilidades, no es completamente irreal que uno permanezca oculto en su hogar. Si sospecha que una cámara puede haber sido implantada en una de sus habitaciones sin su conocimiento, aquí hay un par de pasos que puede seguir para inspeccionar su hogar en busca de dispositivos espía:

  1. Use un puntero láser para escanear los escondites típicos para las cámaras. Los detectores de humo, los rociadores, los marcos y los respiraderos son lugares comunes para ocultar una cámara espía. Lo que debe tener en cuenta es el reflejo de la lente, que brillará cuando el láser golpee la cámara. Si ve un reflejo, eso significa que es hora de verlo más de cerca.
  2. Conéctese al Wi-Fi de su host y verifique si hay dispositivos que están conectados a la red. Cuando esté conectado, debería poder ver su computadora, teléfono, los dispositivos de los miembros de su familia y tal vez algunos equipos multimedia en su alojamiento. Vale la pena investigar cualquier otra cosa que no reconozca. Si no eres un experto en tecnología, hay una aplicación disponible que realizará el escaneo de la red por ti y te mostrará qué otros dispositivos están conectados.
  3. Desconecta tus dispositivos de Internet cuando no los estés usando. Si su posible espía de un host es más experto en tecnología, es posible que pueda aprovechar su propia red contra sus dispositivos, lo que les permite espiar el comportamiento de navegación web y más. La prevención es la mejor forma de curación, por lo tanto, evite este resultado jugando con seguridad y desconectándose.
  4. Cubra su cámara y micrófono en su dispositivo personal con cinta adhesiva o adhesivo. Esta es una precaución básica para cualquier persona preocupada por la privacidad, y si se está conectando a la red de un host, se recomienda encarecidamente que la juegue de forma segura. También puede ajustar qué aplicaciones pueden usar la cámara y el micrófono en la configuración de iOS y Android.

Cómo saber si te siguen

Es lo suficientemente malo como para ser espiado por una enredadera, pero ¿qué pasa con ser rastreado y seguido? Solo saber que alguien está dos pasos detrás de ti es suficiente para enviar escalofríos por la columna vertebral, y lo peor de todo, con la tecnología GPS moderna, es más fácil que nunca.

Cuando los acosadores intentan rastrear su ubicación, generalmente dependen de un tipo de 'error' o dispositivo de rastreo. Por lo general, son radios en miniatura que emiten una señal GPS y transmiten de forma inalámbrica los datos de ubicación.



Debido a esto, la mejor manera de averiguar si tiene un 'error' es utilizar un 'detector de errores'. Estos dispositivos verifican el área en busca de señales de transmisión y pueden ayudarlo a determinar la ubicación exacta de un rastreador GPS en su automóvil o en un dispositivo personal y atraparlo en el acto.

Puede comprar una variedad de limpiadores de errores de GPS en Amazon, pero personalmente recomiendo el Detector de RF Anti Spy. Este dispositivo no solo encuentra rastreadores GPS, sino también cámaras y micrófonos ocultos que podrían haberse instalado sin su conocimiento, por lo que también vale la pena usarlo en su hogar, si tiene la sospecha de que lo están vigilando.




Si encuentra un rastreador, generalmente puede sacarlo y descartarlo. Por lo general, estos dispositivos funcionan con la batería de su automóvil o con los internos y están unidos por imanes o cintas, por lo que quitarlos no dañará su vehículo.

Si encuentra uno conectado a cualquiera de los dispositivos electrónicos de su automóvil, querrá ir a lo seguro y visitar a un mecánico de confianza para que lo ayude a retirarlo. Lo más importante es que querrás contactar a la policía y decirles cualquier información que pueda ayudar a identificar quién te sigue.



Cómo saber si su teléfono tiene instalado stalkerware

Por supuesto, no podemos ignorar el hecho de que el dispositivo de espionaje más potente que se puede usar en su contra es algo que ya posee: su teléfono inteligente.



Piénselo: su teléfono no solo contiene una cámara y un micrófono en miniatura, sino que también transmite una señal GPS con sus datos de ubicación. ¡Y ni siquiera entremos en el hecho de que muchos de nosotros guardamos datos privados como fotos personales, horarios y números de teléfono en nuestros dispositivos!

Cuando stalkerware está instalado en su dispositivo, permite al usuario acceder de forma remota a la cámara, el micrófono y los datos del GPS desde una distancia sin su conocimiento. Los teléfonos inteligentes son una mina de oro para los acosadores potenciales, por lo que estas aplicaciones han cobrado importancia en numerosas ocasiones.

Afortunadamente, Google y Apple han estado tirando el martillo en varios de estos programas, pero el hecho de que tengan una negación plausible como aplicaciones de 'seguridad infantil' significa que es poco probable que el problema desaparezca por completo en el corto plazo.

Pero, ¿cómo saber si su dispositivo tiene instalado stalkerware? Bueno, hay algunas banderas rojas importantes que puedes verificar por ti mismo.

Aquí hay algunas banderas rojas:

  • Uso de datos: El más grande, naturalmente, será un aumento en el uso de datos. Esto se debe a que el stalkerware está transmitiendo constantemente su actividad al usuario que lo instaló.
  • Dispositivo de sobrecalentamiento: El uso intensivo de datos también conduce a otro síntoma de stalkerware, que es un teléfono excesivamente caliente.
  • Ventanas emergentes: Muchas de estas aplicaciones también contienen adware y otros fragmentos de código desagradables que pueden atormentarte con ventanas emergentes en tu navegador web.

Si ve alguno de estos síntomas en su teléfono inteligente, vale la pena profundizar para ver si alguien está invadiendo su privacidad.

Cómo evitar que se instale stalkerware en mis dispositivos

Es posible que un pirata informático comprometa su dispositivo con un mensaje de texto o correo electrónico malicioso, pero el método más común de implantación requiere acceso físico al teléfono.

Es por eso que el stalkerware suele ser una herramienta para los abusadores domésticos, a quienes les resultaría fácil llegar a su cónyuge o al dispositivo de otra persona importante. Asegurarse de que su teléfono esté protegido con un código de acceso adecuado, datos biométricos (si es posible) y la capacidad de borrado remoto es la mejor precaución que puede tomar en este caso.

Además de tomar medidas preventivas, aún puede ser difícil saber con certeza si está instalado stalkerware en su dispositivo. Esto se debe a que los programas a menudo le indican que borre el ícono de la aplicación después de la instalación.

Sin embargo, si sospecha que su teléfono ha sido molestado, el curso de acción más fuerte sería borrar completamente su dispositivo. Al realizar una instalación de fábrica de su sistema operativo, está eliminando automáticamente cualquier remanente de stalkerware que pueda estar oculto en su dispositivo.

Sin embargo, una vez que haya terminado, deberá volver a descargar sus aplicaciones, fotos, videos y contactos nuevamente, así que asegúrese de hacer una copia de seguridad de sus datos importantes antes de continuar. Haga clic o toque aquí para descubrir cómo hacer una copia de seguridad de su teléfono inteligente.

Alternativamente, puede utilizar un tercero para ayudarlo a hacer una copia de seguridad de sus datos. Para la mejor seguridad y rendimiento, recomendamos encarecidamente a nuestro patrocinadorConduzco. ¡No solo es capaz de hacer una copia de seguridad de las computadoras, sino también de los dispositivos Android! Lo mejor de todo es que todo está basado en la nube, lo que facilita la descarga una vez que se restablece el teléfono.

¡Ahorre 90% en 5 TB de respaldo en la nube ahora! ¡Eso es menos de $ 7 para el primer año!

Cómo borrar y restablecer mi dispositivo para eliminar stalkerware

Si tiene un dispositivo Android, una vez que sus datos personales estén respaldados, navegue hastaAjustes,grifoRestablecimiento de copia de seguridady luego seleccioneRestablecer datos de fábrica. Esto borrará su teléfono y lo reemplazará con una versión nueva de Android. Para mayor seguridad, también se recomienda actualizar a la última versión de Android.

En iOS, simplemente navegue hastaConfiguraciones, luego toqueGeneral, luego desplácese hasta el final y seleccioneReiniciar. Desde aquí, seleccioneBorrar todo el contenido y la configuración. Hacer esto borrará completamente su dispositivo y reinstalará una copia nueva de iOS. Al igual que con Android, se recomienda que actualice a la última versión de su sistema operativo para asegurarse de que no queden agujeros de seguridad.

Cómo eliminar stalkerware y spyware de tu computadora

También vale la pena mencionar que las computadoras no son inmunes a los programas de stalkerware o spyware. Incluso si no están activando cámaras web o transmitiendo ubicaciones de GPS, puede ser aterrador cuando alguien tiene acceso a su historial de búsqueda, correos electrónicos y datos privados.

Peor aún, ¡muchos programas espías basados ​​en computadora contienen registradores de pulsaciones de teclas que monitorean las cosas que escribe! ¿Alguien puede decir 'robo de identidad?'

Afortunadamente, hay una serie de programas de eliminación de malware que pueden eliminar el problema sin borrar o reformatear su computadora. Dado que muchos programas de spyware y stalkerware se instalan en carpetas del sistema operativo a las que no se puede acceder normalmente, un enfoque inteligente para la eliminación se inicia en una herramienta de eliminación de virus dedicada.

Todo esto significa que su computadora se 'carga' desde el software antivirus en lugar de su sistema operativo, lo que le permite limpiar los archivos que de otro modo se desbordarían.

Bono: Cómo evitar que la gente te 'engañe' con información pública

Esta vía de acecho no es lo mismo que alguien que te rastrea activamente, pero el peligro potencial aún es bastante alto. Varios sitios web en Internet sirven como 'corredores de datos' o sitios de 'búsqueda de personas', que recopilan información pública sobre usted y la venden por una tarifa.

Estos sitios recopilan las redes sociales, los registros de empleo y los archivos legales para establecer un perfil sobre usted, y lo peor de todo es que no necesitaba hacer nada para que comenzaran. ¡Simplemente buscar en Google su propio nombre es suficiente para que aparezcan varios de estos espeluznantes sitios web!

Afortunadamente, puede reducir la capacidad de estos sitios para rastrearlo simplemente cambiando la configuración de privacidad en sus redes sociales a 'solo amigos'. Esto evita que cualquier persona que no lo conozca vea su información. Además de esto, es posible darse de baja de estos sitios de corredores de datos sin tener que pagar, pero el proceso varía mucho entre todos ellos.

Afortunadamente, tenemos una guía aquí sobre cómo eliminar su información del más popular de estos sitios, así como establecer sus perfiles de redes sociales en la configuración más privada posible. Haga clic o toque aquí para aprender cómo borrar su huella digital de los sitios de corredores de datos y las redes sociales.

Tan aterrador como puede ser la tecnología de acecho, el mismo equipo y software moderno puede ayudarnos a luchar contra enredaderas y delincuentes. Eso es lo único que la gente tiende a olvidar de la tecnología: no es intrínsecamente buena o mala. Lo que importa es cómo eliges usarlo.

Y proteger su privacidad es proteger un recurso que es muy escaso en estos días. ¿Qué podría ser más noble que eso?