Skip to content
marzo 7, 2026
  • Facebook
  • Twitter
  • Instagram
  • Youtube
logo

Valle del Cibao

Las Noticias que son Titulares en el Cibao

  • Inicio
  • Del Cibao
  • Política
  • Nacionales
  • Tecnología
  • Deportes
  • Economía
  • Internacionales
Ver Youtube
  • Home
  • Tecnología
  • Cómo saber si hay alguien espiando tu móvil y qué hacer al respecto
  • Tecnología

Cómo saber si hay alguien espiando tu móvil y qué hacer al respecto

Fuente Externa octubre 1, 2020 5 min read
espia movil

Que otra persona acceda a nuestras comunicaciones es más fácil de lo que parece, pero hay maneras de prevenir, detectar y tomar medidas contra estos ataques

Jorge Coronado fundó la empresa de peritaje informático Quantika14 en 2013. Y desde entonces no ha dejado de ver aumentar los casos de violencia de género a través de Internet. “Cada año hay más casos”, asegura. Recibe a mujeres que quieren autentificar mensajes de WhatsApp, que incluyen desde injurias hasta amenazas de muerte, para emplearlos como prueba en procedimientos judiciales, y también recibe a mujeres que han sido víctima de intrusiones en sus dispositivos móviles a través de una aplicación espía. En este último caso, los agresores no son hackers ni necesitan conocimientos tecnológicos particularmente avanzados. Basta una búsqueda en Google para encontrar diferentes aplicaciones comerciales que permiten husmear en teléfonos ajenos, leer whatsapps y correos electrónicos, acceder a fotos y archivos, instalar aplicaciones, conocer la ubicación del dispositivo o activar micrófonos y cámaras.

Pero la app no es la única manera. Coronado también ha visto casos en los que los acosadores regalan a la víctima un móvil previamente configurado por ellos, de manera que tienen la oportunidad de instalar la aplicación espía o sencillamente asociar el dispositivo a sus cuentas de correo. “Y claro, con esto tienen control total”, comenta Coronado. Conocer estas tácticas es clave para poder detectar cuando puede haber una tercera persona accediendo a nuestras comunicaciones.

Primeros síntomas

“Eso que dice la gente de que escucha interferencias o cosas así es falso”, comienza el perito informático. Los primeros indicios de que estamos bajo vigilancia los da algo mucho más sencillo: la información. Hay que activar las alertas cuando da la impresión de que la otra persona conoce detalles a los que no podría haber tenido acceso de otra manera que no implicara el acceso a nuestro teléfono.

Despertadas las sospechas, es recomendable estudiar la actividad del dispositivo. ¿Se descarga rápido pese a no mostrar aplicaciones activas? ¿Gasta más datos de lo habitual? Coronado suele recomendar cargar el móvil al 100% antes de ir a dormir y desactivar todas las aplicaciones que estén en ejecución. Si a la mañana siguiente el nivel de batería ha descendido más de lo habitual y se ha registrado un consumo notable de datos, puede que esté pasando algo raro.

Las sesiones abiertas son otra pista clave. Servicios como WhatsApp Web, Google o iCloud permiten consultar el registro de dispositivos que están accediendo a ellos en un momento determinado. Conviene revisarlas de vez en cuando para asegurar que reconocemos todos los equipos que aparecen activos y cerrar las sesiones propias que no estamos utilizando.

Prevención

La principal recomendación de Coronado es tomar medidas de prevención. El primer paso para que un acosador no tenga la posibilidad de acceder a nuestro teléfono e instalar aplicaciones en él es no dejar el teléfono sin supervisión. Puesto que esto no siempre es posible, conviene establecer diferentes mecanismos para salvaguardar el móvil de accesos no deseados. Un antivirus tendría que ser capaz de detectar y bloquear la mayoría de las aplicaciones de este tipo -si bien existen desarrollos más sofisticados capaces de sortear este software e incluso de suplantarlo-.

Además, como en otros aspectos de seguridad digital, el establecimiento y buena gestión de las contraseñas es fundamental. El experto recomienda establecer patrones o códigos numéricos para acceder al teléfono e incluso para autorizar la instalación de nuevas aplicaciones. Además, para el caso de que la otra persona logre acceder a contraseñas de otras plataformas, aconseja habilitar autentificaciones de doble factor. “Otra cosa importante es toda la parte de protección de los datos que subimos a través de estas aplicaciones. La gente se crea usuarios y luego elimina la aplicación y se queda tan tranquila. Pero sus cuentas siguen ahí, registradas en una base de datos para siempre”, añade.

Por qué es tan fácil espiar

Puesto que conocemos la existencia de estas aplicaciones espía y el alcance de los daños que genera su uso, ¿por qué no existe un mayor control sobre su distribución? Según Jorge Coronado, la clave está en los disfraces. «Si tú quieres tener una empresa que se dedica a hacer aplicaciones espía no vas a poner eso en el título de la web. Lo que pones es control parental o de empleados y así acabas por blanquear totalmente el objetivo final».

Qué hacer

Si se tiene la certeza de que el teléfono está siendo espiado y el objetivo es tomar medidas judiciales, lo mejor es no hacer nada y llevar el teléfono a un centro de peritaje informático donde puedan confirmar lo que está ocurriendo y garantizar que el contenido del dispositivo puede utilizarse como prueba durante el proceso. «Es complicado aconsejar qué hacer. A lo largo del día veo tantísimos casos de tantísimos tipos que no te puedo dar una respuesta cerrada. Cada persona es un mundo y cada situación es totalmente diferente», admite Coronado.

En cualquier caso, si se opta por sacar un informe de peritaje lo mejor es no dar pistas al espía. «A veces recomendamos apagar el móvil hasta la entrega. En otros casos les decimos que sigan una vida normal para no levantar sospechas y que este borre o dificulte sacar las pruebas», explica el experto. Fuera del ámbito del espionaje, cuando la agresión se da, por ejemplo, a través del envío de mensajes también es importante que la víctima no borre nada. «En muchos casos, por el impacto y el daño que les genera, eliminan ese mensaje y dificultan mucho demostrar eso en un juicio».

Tomado de https://retina.elpais.com/

Tags: ataques espia movil

Continue Reading

Previous: ¿Qué es el formato .jpg?
Next: Cuidado: descubren un virus espía que se hace pasar por Telegram en tiendas falsas de Android

Related Stories

IA y el reemplazo evitable.
1 min read
  • Opinión
  • Tecnología

IA y el reemplazo evitable.

noviembre 1, 2025
INDOTEL presentará cuentos infantiles sobre ciberseguridad en la FILSD 2025: «Pantallas en la Granja» y «Tren de Diversión» indotel
2 min read
  • Nacionales
  • Tecnología

INDOTEL presentará cuentos infantiles sobre ciberseguridad en la FILSD 2025: «Pantallas en la Granja» y «Tren de Diversión»

septiembre 25, 2025
ChatGPT llega a WhatsApp: es gratis y solo hay que añadir un número como contacto chatgpt
2 min read
  • Tecnología

ChatGPT llega a WhatsApp: es gratis y solo hay que añadir un número como contacto

febrero 11, 2025

Opinión

IA y el reemplazo evitable.
1 min read
  • Opinión
  • Tecnología

IA y el reemplazo evitable.

Fernando Buitrago noviembre 1, 2025
Hay dos formas de ver el mundo…: Pro Humanos o enfocados en la eficiencia y las ganancias…...
Leer Más
El teletrabajo y su impacto en la salud mental un desafío silencioso
2 min read
  • Nacionales
  • Opinión
  • Salud

El teletrabajo y su impacto en la salud mental un desafío silencioso

valledelcibao octubre 11, 2025
Por Doctor Ramón Ceballo.  El teletrabajo, impulsado por la pandemia de COVID-19, se consolidó como una modalidad...
Leer Más
La industria de la opinión
2 min read
  • Nacionales
  • Opinión

La industria de la opinión

valledelcibao septiembre 14, 2025
Funcionarios, políticos, empresarios y sociedad civil están atrapados por la singular noción de la opinión publicada. Bajo...
Leer Más
José Eliseo Almánzar llama a estudiar el contexto regional para abordar crisis en Haití jose eliseo
2 min read
  • Nacionales
  • Opinión

José Eliseo Almánzar llama a estudiar el contexto regional para abordar crisis en Haití

valledelcibao junio 29, 2025
El abogado y especialista en política internacional destacó la importancia de fortalecer el conocimiento sobre Haití y...
Leer Más
Especialista advierte desafíos legales para las víctimas de la tragedia del Jet Set jose eliseo
2 min read
  • Nacionales
  • Opinión

Especialista advierte desafíos legales para las víctimas de la tragedia del Jet Set

Fuente Externa abril 27, 2025
José Eliseo Almánzar analiza las vías jurídicas tras el colapso que dejó 232 muertos en el Jet...
Leer Más

Connect with Us

  • Facebook
  • Twitter
  • Instagram
  • Youtube

últimas Noticias

Hallan cadáver de mujer en caja de cartón barrio San Cristóbal cadaver
1 min read
  • Policiales y Sucesos

Hallan cadáver de mujer en caja de cartón barrio San Cristóbal

marzo 6, 2026
Un sismo de magnitud 5,3 sacude el oriente de Cuba terremoto
1 min read
  • Internacionales

Un sismo de magnitud 5,3 sacude el oriente de Cuba

marzo 6, 2026
Salud Pública reporta baja en malaria, leptospirosis y dengue en las primeras siete semanas de 2026 dengue
2 min read
  • Salud

Salud Pública reporta baja en malaria, leptospirosis y dengue en las primeras siete semanas de 2026

marzo 6, 2026
Choque entre yipeta y motocicleta deja tres muertos en San Pedro de Macorís moto
1 min read
  • Policiales y Sucesos

Choque entre yipeta y motocicleta deja tres muertos en San Pedro de Macorís

marzo 6, 2026

Nosotros

Somos un periódico digital para la zona del Cibao, creado con el objetivo de mantener informada a todos los dominicanos donde ofrecemos noticias del Cibao, Nacionales y más. Dirigido por la periodista Amparo Infante. y Pamela Pérez -Asistente de contenido web

Categorías

  • Inicio
  • Nosotros
  • Del Cibao
  • Policiales y Sucesos
  • Contacto
  • Facebook
  • Twitter
  • Instagram
  • Youtube
Copyright © All rights reserved. | DarkNews by AF themes.