Detección, eliminación y prevención del Stalkerware

Imatge
Àmbits Temàtics

¿Qué es Stal­ker­ware?

El término stal­ker­ware se refi­ere a herra­mi­en­tas, progra­mas de soft­ware, apli­ca­ci­o­nes y dispo­si­ti­vos, que permi­ten que otra persona o fami­liar, pueda espiar y grabar inad­ver­ti­da­mente infor­ma­ción sobre la acti­vi­dad que realiza una persona en su telé­fono. 

Los perpe­tra­do­res de abusos pueden utili­zar el Stal­ker­ware como herra­mi­enta para vigi­lar, espiar, acechar y acosar a super­vi­vi­en­tes o vícti­mas. No es nece­sa­rio dispo­ner de habi­li­da­des técni­cas espe­cí­fi­cas para utili­zar el stal­ker­ware y la persona que perpe­tra el abuso no tiene que ser un “pirata informá­tico capaz” para utili­zarlo para espiar sus acti­vi­da­des, sino que se puede comprar e insta­lar con faci­li­dad. La mayor parte del stal­ker­ware se instala en telé­fo­nos móvi­les, pero exis­ten también versi­o­nes para equi­pos sobre­mesa, portá­ti­les (inclui­dos Macbooks) y tablets.

El Stal­ker­ware es una forma de abuso faci­li­tado por la tecno­lo­gía y, por lo gene­ral, suele formar parte de un patrón de abuso más amplio, inclui­dos otros aspec­tos de abuso faci­li­tado por la tecno­lo­gía. Es impor­tante tener en cuenta que si alguien está espi­ando de forma secreta sus acti­vi­da­des en línea, no tiene nece­sa­ri­a­mente que estar utili­zando stal­ker­ware. Puede obte­ner infor­ma­ción sobre otras formas de abuso faci­li­ta­das por la tecno­lo­gía sin ser stal­ker­ware en la página web de NNEDV aquí (en inglés). Si cree que puede estar siendo víctima de stal­ker­ware o de rastreo de sus acti­vi­da­des en línea, y es seguro hacerlo, debe­ría consul­tar a un programa de asis­ten­cia a super­vi­vi­en­tes o a las auto­ri­da­des lega­les de su país para que le ayuden a iden­ti­fi­car qué está suce­di­endo. 

En algu­nas ocasi­o­nes al stal­ker­ware se le domina también spyware. Spyware es el término gené­rico para el stal­ker­ware dispo­ni­ble a la venta, pero también incluye herra­mi­en­tas utili­za­das por gobi­er­nos y delin­cu­en­tes para espiar a deter­mi­na­das perso­nas y orga­ni­za­ci­o­nes. Este último tipo de spyware no está dispo­ni­ble para las perso­nas corri­en­tes y no habla­re­mos de él en este sitio web.

¿Cómo puedo saber si tengo stal­ker­ware insta­lado en mi dispo­si­tivo?

Un “compor­ta­mi­ento inusual” de un dispo­si­tivo (como puede ser, por ejem­plo, una bate­ría que se agota con dema­si­ada rapi­dez, picos en utili­za­ción de datos, aumen­tos inex­pli­ca­bles en los infor­mes de tiempo de visu­a­li­za­ción sema­na­les y reci­bir noti­fi­ca­ci­o­nes extrañas) puede ser una señal de que hay un programa de stal­ker­ware insta­lado, aunque no tiene porque serlo y además, algu­nos de estos progra­mas de stal­ker­ware se ejecu­tan sin que se produzca ningún tipo de los efec­tos secun­da­rios comen­ta­dos.

Por lo tanto, es impor­tante que confíe en su instinto: el indi­cio más común de que alguien está vigi­lando su acti­vi­dad es el cambio de compor­ta­mi­ento mostrado por la persona que comete el abuso. Por ejem­plo, es posi­ble que sepan dema­si­ado sobre las acti­vi­da­des que realiza en el telé­fono, sin más expli­ca­ción.

Puede que le sirva de ayuda mante­ner un regis­tro de las situ­a­ci­o­nes que está expe­ri­men­tando. Mante­ner un regis­tro le puede ayudar a detec­tar patro­nes y a mostrar la histo­ria de lo suce­dido si opta por denun­ciar a las fuer­zas del orden o soli­ci­tar ayuda a un programa de asis­ten­cia a super­vi­vi­en­tes.

Los produc­tos anti­vi­rus de buena cali­dad debe­rían de ser capa­ces de detec­tar la presen­cia de stal­ker­ware en la mayo­ría de las ocasi­o­nes; si toda­vía no tiene un programa anti­vi­rus, puede descar­gar una apli­ca­ción gratuita de cual­qui­era de los socios de la coali­ción y ejecu­tar un análi­sis en su dispo­si­tivo. Si bien es una buena idea mante­ner la apli­ca­ción insta­lada, por si detecta la presen­cia de stal­ker­ware en el futuro, si no se siente cómodo/a con la apli­ca­ción insta­lada, puede desins­ta­larla una vez fina­li­zado el análi­sis.

El proyecto Clinic to End Tech Abuse (CETA) ha publi­cado una guía en pdf (en inglés) que le ayuda a revi­sar un dispo­si­tivo Android para compro­bar que no haya apli­ca­ci­o­nes ocul­tas y/insta­la­das fuera de la tienda de apli­ca­ci­o­nes oficial, algo de gran ayuda, dado que el stal­ker­ware por lo gene­ral está insta­lado de esa forma.

Algu­nos de los tipos de stal­ker­ware insta­la­dos en dispo­si­ti­vos iPhone y iPad lo que hacen es adqui­rir los datos a partir de copias de segu­ri­dad de su dispo­si­tivo alma­ce­na­das en iCloud. Si su dispo­si­tivo está confi­gu­rado para crear y guar­dar copias de segu­ri­dad en iCloud, pero usted no ha habi­li­tado esta función, enton­ces puede ser que alguien lo haya hecho con alguna mala inten­ción. Para compro­barlo, vaya a la Confi­gu­ra­ción de su dispo­si­tivo y toque su nombre. A conti­nu­a­ción, desplá­cese hacia abajo y toque para ver si tiene la función “Copia de segu­ri­dad en iCloud” acti­vada.

¿Cómo elimino el stal­ker­ware de mi dispo­si­tivo?

Antes de inten­tar elimi­nar el stal­ker­ware de su dispo­si­tivo, es impor­tante que tenga en cuenta los sigui­en­tes cuatro puntos:
  1. Si está expe­ri­men­tando acecho digi­tal, puede que lo estén reali­zando utili­zando otros medios que no sean stal­ker­ware. Esta sección se refi­ere sola­mente a la elimi­na­ción del stal­ker­ware. Para obte­ner infor­ma­ción adici­o­nal, lea la sección ante­rior de esta página. Cuando elimine el stal­ker­ware, es impor­tante que elimine también los otros medios que estén utili­zando para acecharle. CETA tiene una página con recur­sos (en inglés) que incluyen una lista de veri­fi­ca­ción corta y otra larga para ayudarle a desco­nec­tar de una ex-pareja.
  2. Acci­o­nes tales como elimi­nar el stal­ker­ware, detec­tar otros medios de vigi­lan­cia o reali­zar de cambios impor­tan­tes pueden ser detec­ta­das por la persona que comete el abuso y, como conse­cu­en­cia, podrían inten­si­fi­carse el acoso y el abuso. Sola­mente debe inten­tar elimi­nar el stal­ker­ware si cree que es seguro hacerlo.



    Le reco­men­da­mos la crea­ción de un plan de segu­ri­dad. Un plan de segu­ri­dad es un plan perso­na­li­zado para mante­ner a una persona a salvo. Cada plan es único para la situ­a­ción espe­cí­fica de esa persona. Los planes son diná­mi­cos y flexi­bles y debe­rían desar­ro­llarse utili­zando un dispo­si­tivo más seguro y con la ayuda de uno de los progra­mas de asis­ten­cia al super­vi­vi­ente de confi­anza ofre­ci­dos por las orga­ni­za­ci­o­nes que indi­ca­re­mos poste­ri­or­mente en esta página.
  3. Elimi­nar el stal­ker­ware signi­fica también elimi­nar todas las prue­bas rela­ci­o­na­das con el mismo. Si desea denun­ciar el inci­dente, debe­ría consul­tar a las auto­ri­da­des poli­ci­a­les, ya que esta prueba podría servirle de ayuda.
  4. Una vez elimi­nado, es posi­ble que la persona que comete el abuso vuelva a insta­lar el stal­ker­ware. La sigui­ente sección incluye algu­nos conse­jos sobre cómo evitar que se instale stal­ker­ware en su dispo­si­tivo.

La mejor forma de desha­cerse del stal­ker­ware es comprar un nuevo telé­fono. Si bien para muchas persona puede resul­tar caro o inse­guro, haya algu­nos progra­mas que propor­ci­o­nan telé­fo­nos a las perso­nas super­vi­vi­en­tes de abusos, por lo que puede pregun­tar a los profe­si­o­na­les que le ofre­cen asis­ten­cia sobre estos progra­mas en su país. Consulte la página de recur­sos para ver los prove­e­do­res loca­les que le pueden ayudar al respecto. 

Casi igual de efec­tivo es reali­zar una restau­ra­ción de los ajus­tes de fábrica en su telé­fono. Aunque no es difí­cil de hacer a nivel técnico, puede que desee pedir ayuda a un amigo o amiga de confi­anza o a un prove­e­dor de servi­cios de tele­fo­nía móvil si se siente incó­modo/a con la tecno­lo­gía, espe­ci­al­mente para asegu­rarse de guar­dar una copia de segu­ri­dad de sus datos impor­tan­tes, como por ejem­plo contac­tos y fotos, antes de llevar a cabo la restau­ra­ción de los ajus­tes de fábrica. Cuando vaya a insta­lar de nuevo las apli­ca­ci­o­nes en sus dispo­si­tivo, asegú rese de insta­lar sola­mente las apli­ca­ci­o­nes que real­mente utiliza y nece­sita.

El soft­ware anti­vi­rus, del que ya hemos hablado en la sección ante­rior, también puede elimi­nar el stal­ker­ware de su dispo­si­tivo una vez detec­tado.También puede elimi­nar el stal­ker­ware de forma manual utili­zando la guía de CETA (pdf en inglés) para detec­tar las apli­ca­ci­o­nes ocul­tas e insta­la­das de forma ilegal en dispo­si­ti­vos Android.

Por lo gene­ral el stal­ker­ware nece­sita que alguien acceda físi­ca­mente a su dispo­si­tivo para poder desblo­que­arlo. Por lo tanto, es impor­tante que se asegure de confi­gu­rar su dispo­si­tivo para que se bloquee con rapi­dez (ideal­mente después de 30 segun­dos de inac­ti­vi­dad) cuando no esté siendo utili­zado. Esto, por supu­esto, también sirve para evitar que otras perso­nas puedan leer sus mensa­jes priva­dos sola­mente tocando el telé­fono. El proyecto Nati­o­nal Network to End Domes­tic Violence ha publi­cado aquí una guía con 12 conse­jos sobre la segu­ri­dad y priva­ci­dad en telé­fo­nos móvi­les (en inglés).

Puede elegir desblo­quear su telé­fono con un código PIN, una contra­seña o, en algu­nos dispo­si­ti­vos, utili­zando su huella dacti­lar o el reco­no­ci­mi­ento facial. Asegú rese de que el código PIN o la contra­seña no se puedan adivi­nar con faci­li­dad. El proyecto Nati­o­nal Network to End Domes­tic Violence ha publi­cado aquí un vídeo en el cual se ofre­cen indi­ca­ci­o­nes sobre cómo esta­ble­cer un código de desblo­queo en su telé­fono (en inglés).

Tenga cuidado a la hora de compar­tir su dispo­si­tivo con otras perso­nas, en concreto con la persona de la cual sospe­cha que puede estar vigi­lando sus acti­vi­da­des medi­ante stal­ker­ware. Tenga en cuenta además que puede que no sea una opción segura si la persona que comete el abuso le obliga a compar­tir su dispo­si­tivo con él/ella. Si sabe o sospe­cha que un/a posi­ble abusa­dor/a ha acce­dido a su dispo­si­tivo, siga la guía menci­o­nada ante­ri­or­mente para detec­tar si ha insta­lado stal­ker­ware en su dispo­si­tivo.

Para evitar que otras perso­nas tengan acceso a cuen­tas perso­na­les, como por ejem­plo el correo elec­tró­nico y las redes soci­a­les, es impor­tante prote­ger las cuen­tas con una contra­seña fuerte y única, y utili­zar la auten­ti­ca­ción de dos pasos cuando esté dispo­ni­ble.

El programa Nati­o­nal Network to End Domes­tic Violence tiene un Conjunto de herra­mi­en­tas para super­vi­vi­en­tes (em inglés), dedi­cado a ayudar a los y las super­vi­vi­en­tes a compren­der el uso inde­bido de la tecno­lo­gía y les ofrece conse­jos y estra­te­gias para la plani­fi­ca­ción de su segu­ri­dad. CETA también tiene varias guías (en inglés) que expli­can cómo prote­ger las cuen­tas perso­na­les. También tienen una guía en pdf sobre la utili­za­ción de los admi­nis­tra­do­res de contra­señas, que ayudan a los usua­rios a crear múlti­ples contra­señas únicas y segu­ras. 

¿Dónde puedo obte­ner ayuda si sospe­cho que alguien ha insta­lado stal­ker­ware en mi telé­fono?

Consulte la página de recur­sos para ver una lista de orga­ni­za­ci­o­nes que pueden ayudarle. Depen­di­endo de dónde se encu­en­tre, las orga­ni­za­ci­o­nes dispo­ni­bles pueden tener dife­ren­tes respon­sa­bi­li­da­des lega­les, como puede ser denun­ciar a las auto­ri­da­des poli­ci­a­les u ofre­cer servi­cios de protec­ción a meno­res si comparte con ellas infor­ma­ción sobre el abuso que está expe­ri­men­tado o si se está come­ti­endo algún abuso sobre sus hijos.

Obte­ner ayuda

Busque ayuda direc­ta­mente si está sufri­endo o sospe­cha que pudi­era estar expe­ri­men­tando acoso

Si usted o alguna persona que conoce está preo­cu­pado/a sobre un posi­ble acoso, espi­o­naje o vigi­lan­cia, confíe en su instinto y busque una forma segura de obte­ner infor­ma­ción sobre los recur­sos y opci­o­nes dispo­ni­bles en la zona en la que se encu­en­tra. Tenga en cuenta que si cree que alguna persona puede estar vigi­lando su dispo­si­tivo, esa persona podrá ver todas las búsque­das que haga para encon­trar ayuda o recur­sos. Si esto le preo­cupa, utilice otro dispo­si­tivo, uno al cual esa persona no tenga acceso físi­ca­mente, para buscar infor­ma­ción o soli­ci­tar ayuda con su problema. Si se encu­en­tra en una situ­a­ción de peli­gro inme­di­ato, póngase en contacto con las auto­ri­da­des loca­les.

ENCU­EN­TRE AYUDA EN SU ÁREA