Ir al contenido principal

Cómo detectar y borrar el «stalkerware» del iPhone


 El stalkerware, también llamado “spouseware” o “virus del acosador”, es una aplicación que se usa principalmente para espiar a las parejas. Su utilización es muy sencilla, pues basta con instalar la herramienta en el móvil de la persona que se pretende espiar para poder monitorizar todo lo que hace. Lo que busca, lo que habla y con quién y su actividad en redes sociales.

Un stalkerware es una app espía que monitoriza toda la actividad del usuario en su teléfono móvil

Luego, el equipo del usuario espía, se vincula al móvil espiado y automáticamente comenzarán a llegar datos como ubicación, mensajes de texto, notificaciones de redes sociales, las fotos y vídeos que realiza con el móvil. También permite tener acceso a las llamadas que hace y recibe esa persona.

Si sospechas que alguien haya podido instalarte un stalkerware en tu iPhone, aquí te explicamos cómo detectarlo y borrar la app espía.

-Lo mejor es prevenir: Antes de nada, tiene que quedar claro que lo más útil en estos casos es asegurarse de que nadie te instale nada en tu móvil. Para ello es importante tener el teléfono bloqueado y con unas claves de seguridad que no estén en conocimiento de nadie más. De esta forma tendrás garantizado que nadie podrá coger tu móvil e instalar una app sin que lo sepas.

-Ajustes: Para comprobar si tienes un stalkerware instalado en tu iPhone debes acceder al menú de ajustes. Desde ahí entra en la pestaña de “General” y abre luego la opción de “Profiles & Device Management”. Al pulsar en él, y en caso de que tengas un stalkerware instalado, iPhone te notificará que hay una app que no reconoce.

-Analizar y borrar: Apple te mostrará entonces una pestaña que dice “Más detalles”, desde la que obtendrás información acerca de esa app desconocida. Luego te permitirá también eliminar el stalkerware.

-Pistas y consejos: Además de tener el móvil bloqueado con una contraseña, hay otras cosas que puedes hacer para evitar que te instalen una app espía. Los expertos en ciberseguridad recomiendan mantener las apps actualizadas y activar el factor de doble autenticación en iCloud. Y, en caso de que te regalen un teléfono ya usado, formatearlo por completo antes de utilizarlo.

Asimismo, hay una serie de indicios que debieran hacerte sospechar de que tal vez estés siendo espiado. Por ejemplo, si de un día para otro la batería se te agota muy rápido, si notas un retraso en el teclado al escribir o si la herramienta de geolocalización está permanentemente activada.

-En Android: Si en vez de un iPhone tienes un móvil Android, también podrás chequear si te han instalado un stalkerware. Muchos antivirus disponen  de una herramienta específica que te permite chequear el teléfono en busca de uno de estos programas.

Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur