Cómo espiar a una persona

Hoy quiero volver a un tema que está cerca del corazón de muchos de mis lectores: el de la seguridad informática. Más precisamente, quiero hablarte de las técnicas más utilizadas por los piratas informáticos (o mejor dicho, por los crackers, piratas informáticos «malos») para espiar a los usuarios y robar información muy importante de sus dispositivos, como contraseñas, conversaciones privadas, números de tarjetas de crédito, etc. Calle.

En esta guía sobre como espiar a una persona, no solo te mostraré cuáles son las principales técnicas de hackeo que utilizan personas malintencionadas, sino que también te brindaré consejos prácticos sobre cómo puedes defenderte, para que tengas las «armas» necesarias para evitar situaciones desagradables para tu privacidad. Por supuesto, no uses las técnicas de espionaje a las que me referiré para espiar a otras personas por turnos: al hacerlo, podrías incurrir en una acción criminal. No asumo ninguna responsabilidad a este respecto.

Entonces, ¿estás listo para comenzar esta discusión? ¿Sip? Muy bien: ponte cómodo, tómate todo el tiempo que necesites para concentrarte en leer los siguientes párrafos y, lo que es más importante, trata de seguir los consejos que te daré para poder defenderte adecuadamente de los ciberdelincuentes. En este punto, no me queda nada por hacer más que desearle buena lectura y ¡mucha suerte en todo!

  • Cómo espiar a una persona en un teléfono celular
    • Aplicación-espía
    • Ingeniería social
    • suplantación de identidad
    • Redes Wi-Fi inseguras
  • Cómo espiar a una persona en Facebook
  • Cómo espiar a una persona en Instagram
  • Cómo espiar a una persona en la PC

Cómo espiar a una persona en un teléfono celular

Vayamos directamente al corazón de este tutorial, mirando de cerca como espiar a una persona en su celular. Dado que el teléfono móvil se ha convertido en una herramienta «central» en nuestra vida diaria y dado que contiene mucha información personal, es una de las «presas» favoritas de los ciberdelincuentes. Entonces, veamos cómo se puede atacar y cómo defenderse de tales intentos de intrusión.

Aplicación-espía

Cuando preguntas cómo espiar a una persona a distancia, a menudo hablamos de los llamados aplicación-espía. Como sugiere su nombre, estas aplicaciones te permiten espiar a otros usuarios de forma remota sin que se den cuenta.

Algunas aplicaciones de espionaje son muy poderosas y pueden recibir llamadas (entrantes y salientes), texto escrito en el teclado, mensajes enviados y recibidos, la ubicación geográfica del dispositivo, información de la tarjeta de crédito, contraseñas de sus cuentas y, en algunos casos, algunos incluso logran hacerse con el control de la cámara y micrófono del dispositivo controlado. Inquietante, ¿verdad?

¿Se pregunta cómo puede detectar aplicaciones espías? Dado que estos generalmente se disfrazan, identificarlos a través de los menús de Android e iOS puede no ser fácil. Para ello, sería recomendable intentar escribir i códigos de acceso que algunas aplicaciones espías (como iKeyMonitor ) utilizan para cambiar su configuración. A continuación, se muestran algunos intentos que puede realizar.

  • Inicie el navegador que utiliza habitualmente para navegar por Internet (p. Ej. Cromo en Android o Safari en iOS) y vea si puede conectarse a las direcciones localhost: 4444 es localhost: 8888, utilizado por muchos software espía. Si aparece una página de inicio de sesión o una pantalla de configuración de cualquier aplicación espía, obviamente su teléfono móvil está siendo espiado a través de esta última.
  • Iniciar el marcador (la pantalla que usa para marcar números de teléfono) e ingrese el código * 1 2 3 4 5. Si aparece una página de inicio de sesión o una pantalla de configuración de cualquier aplicación espía, es obvio que su teléfono móvil está espiado con un software de este tipo.

Una vez que haya verificado la presencia de aplicaciones espías, debe intentar eliminarlas inmediatamente del dispositivo. En muchos casos, la única forma realmente eficaz de hacerlo es restaurar Android (si tiene un teléfono Android) o restaurar iOS (si tiene un iPhone). Más info aquí.

Las aplicaciones para control parental (P.ej. Qustodio, de la que le hablé en esta otra guía) puede representar una gran amenaza para su privacidad. Estos, de hecho, podrían ser utilizados indebidamente como aplicaciones de espionaje por familiares y socios demasiado celosos. La instalación de estas aplicaciones, como bien puede comprender, requiere acceso físico a su dispositivo: una vez instaladas, sin embargo, pueden permitir (como las aplicaciones espías reales) obtener mucha información sobre sus actividades.

Para localizar aplicaciones de control parental, intente buscarlas en la configuración de su dispositivo: su Android, luego ve al menú Configuración> Aplicaciones o Aplicaciones y desplácese por la lista de aplicaciones instaladas; si utiliza iOS, ve en su lugar a Configuración> General> Espacio libre de iPhone y desplácese hacia abajo en la lista de aplicaciones instaladas.

Si puede detectar aplicaciones «sospechosas», debe intentar desinstalarlas: expliqué cómo desinstalar aplicaciones en Android y cómo desinstalar aplicaciones en iPhone en los tutoriales que acabo de vincular.

Si lo que tienes es un smartphone Android, También te advierto de malware : los software maliciosos, de hecho, son otro tipo de herramientas pertenecientes a la categoría de aplicaciones espía a tener en cuenta, ya que también pueden ser utilizadas para actividades de espionaje por parte de personas malintencionadas. Para detectar su presencia, le aconsejo que utilice un buen antimalware (por ejemplo, Avast Mobile Security o Bitdefender). En iOS no existe tal riesgo, a menos que lo hayas liberado: en ese caso, te recomiendo que lo elimines.

Ingeniería social

La llamada «Ingeniería social» (o, si no te gustan los anglicismos, «Ingeniería social» ) es otra «arma» utilizada por los ciberdelincuentes para espiar a sus víctimas y por eso quiero ponerlos en guardia contra ella.

¿Se pregunta qué es la ingeniería social? Es un conjunto de técnicas utilizadas por personas malintencionadas que, aprovechando el ingenio de los usuarios, los burlan para apoderarse de sus dispositivos (físicos y de otro tipo).

Muchas veces, con una excusa, el ciberdelincuente (o, mucho más a menudo, un cómplice suyo) le pide a la «víctima» que se le preste su teléfono celular. Entonces, aprovechando la situación, el atacante instala un software espía en el dispositivo del usuario, lo que le permitirá espiar a la «víctima» de forma remota, como he ilustrado ampliamente en el capítulo anterior.

¿Cómo puede defenderse de esta técnica de piratería? Simplemente al no prestar sus dispositivos a extraños y / o personas en las que no confía ciegamente, al no dejar el dispositivo desatendido y usar un PIN de desbloqueo seguro. Más info aquí.

suplantación de identidad

Otra técnica de espionaje de la que debes tener cuidado e intentar defenderte es la suplantación de identidad que, como ya sabrás (por ser una técnica bastante conocida), consiste en enviar SMS o correos electrónicos que contengan enlaces: estos enlaces suelen referirse a páginas Web, muchas veces replicando las características de sitios famosos, que pueden requerir ingresando las credenciales de su cuenta, instalando aplicaciones o descargando archivos adjuntos.

Como puede imaginar, si el usuario cae en esta trampa, se arriesga a dar a los atacantes sus contraseñas, detalles de la tarjeta de crédito y otros datos (potencialmente todo, si termina instalando software que cree que es inofensivo mientras está en en realidad son aplicaciones espía).

Una técnica insidiosa pero muy eficaz, ¿no crees? Bueno, solo tiene un arma para defenderse: ignore los enlaces sospechosos que reciba por SMS o correo electrónico. Recuerde que las redes sociales, los bancos y similares nunca envían a sus usuarios enlaces para restablecer las contraseñas de sus cuentas (a menos que el usuario lo solicite), ni los invitan a descargar aplicaciones de sitios externos. .

Además, le recomiendo que bloquee los correos electrónicos no deseados, para minimizar la recepción de correos electrónicos potencialmente peligrosos.

Redes Wi-Fi inseguras

los redes Wi-Fi públicas son generalmente inseguros y pueden ser utilizados por los ciberdelincuentes para espiar a una persona sin llamar la atención. Los atacantes, de hecho, utilizan estas redes para perpetrar el «olfateo» de los datos de los usuarios que están conectados a ellas.

Cuando esté fuera de casa, por lo tanto, si necesita conectarse a Internet, hágalo solo en redes Wi-Fi privadas (por ejemplo, la de la oficina o la de la casa de un amigo), de lo contrario, prefiere la conexión de datos de su teléfono móvil, usándolo a través de hotspot.

Cómo espiar a una persona en Facebook

Te gustaria saber cómo espiar a una persona en Facebook ? Pues bien, las técnicas que utilizan los ciberdelincuentes son fundamentalmente las que enumeré en los capítulos anteriores y casi siempre se basan en el ingenio y la inexperiencia de los usuarios: por eso harías bien en no bajar la guardia y mantener siempre bien la vista. abierto (especialmente si le envían mensajes «sospechosos» que afirman provenir del equipo de la red social).

Para más información sobre cómo espiar a una persona en Facebook, te recomiendo que revises el contenido de los capítulos anteriores, así como que eches un vistazo a los artículos en los que explico en detalle cómo espiar Facebook, cómo espiar Facebook desde tu móvil y cómo espiar conversaciones. en Facebook.

Para la protección del perfil, también recomiendo que habilite la autenticación de dos factores.

Cómo espiar a una persona en Instagram

Si te estas preguntando como espiar a una persona en instagram, lo que se acaba de decir de Facebook es válido: los malos siempre usan las mismas técnicas de hacking (las que señalé en los párrafos anteriores).

Para más información sobre cómo espiar a una persona en Instagram, por lo tanto, revisa el contenido de los capítulos anteriores y, si es posible, consulta las insights en las que explico en detalle cómo espiar Instagram y cómo hackear un perfil de Instagram.

Cómo espiar a una persona en la PC

Una forma utilizada por los ciberdelincuentes para espiando a una persona en la casa es atacar su PC. por espiar a una persona en la PC, los ciberdelincuentes también podrían recurrir a software espía, phishing y rastreo de datos en este caso: técnicas de las que ya os hablé en capítulos anteriores.

Sin embargo, si quieres profundizar en el tema, te remito a los muchos tutoriales que ya he publicado en mi sitio al respecto, donde explico cómo espiar una PC y cómo espiar una PC de forma remota.