Abundan las aplicaciones para saber qué está haciendo otra persona con su celular

Abundan las aplicaciones para saber qué está haciendo otra persona con su celular

Ojo, vos podés tener un espía en el bolsillo. Cada vez hay más aplicaciones para husmear en lo que las personas guardan en sus teléfonos: conversaciones, fotos, videos y claves de acceso a los lugares más privados. Son ilegales, pero difíciles de detectar.

METODOS ACCESIBLES. Las aplicaciones para espiar se instalan en pocos minutos en el celular de la víctima. METODOS ACCESIBLES. Las aplicaciones para espiar se instalan en pocos minutos en el celular de la víctima.
02 Octubre 2016

¿Está despierta a esta hora? Y le acaba de poner like a todo lo que postea su compañero de trabajo. Aquí hay gato encerrado, piensa el novio. Decide buscar más pistas. Piensa en ver el teléfono de su pareja. O descargar una aplicación que le permita entrar a su WhatsApp. Y conseguir la clave del e-mail. La cabeza del joven no para. Es lo que le pasa a cada vez más personas. Las nuevas tecnologías permiten pasar de la fantasía al indicio en cuestión de segundos.

Basta con stalkear un poco en las redes sociales para alimentar todo tipo de sospechas. Sentirse verdaderos Sherlock Holmes de la era digital, conectando datos y sacando todo tipo de conclusiones. Si quieren ir más allá, la tecnología los ayuda: día a día se suman más aplicaciones disponibles para celosos. Y son cada vez más las personas que cumplen el sueño de saber lo que hace el otro. Son apps que rastrean y controlan, permiten espiar teléfonos o leer e-mails ajenos. Aparte de invadir la privacidad, según los expertos estos mecanismos no hacen más que aumentar la inseguridad de quienes los utilizan.

Los especialistas enumeran los casos más comunes en los que se usan estas aplicaciones:

• El novio que espía a la novia y viceversa, o el marido a la mujer y ella a él.

• Padres a hijos, especialmente si son adolescentes.

• Jefes que quieren monitorear el trabajo de sus empleados.

• Empresas que quieren obtener información sobre posibles futuros clientes o sobre su competencia.

Basta con poner en Google la palabra “espiar” para dimensionar mejor lo que pasa. El resultado: “espiar WhatsApp”, “espiar móvil”, “espiar Facebook”, “espiar conversaciones”, etcétera.

El experto en seguridad informática Luciano Laporta Podazza afirma que la tendencia de vigilar a otros va en constante aumento. “Si el que quiere espiar tiene un nivel de conocimiento técnico bajo se limitará a intentar instalar aplicaciones en el dispositivo de la víctima. Si el atacante tiene un nivel más avanzado podrá instalar estas aplicaciones explotando vulnerabilidades en el sistema sin que la víctima se percate de ello o incluso interceptar comunicaciones de forma transparente y silenciosa”, detalló.

Laporta Podazza hace una diferencia entre las apps gratuitas y las que tienen un costo. “Las primeras son limitadas; permiten hacer solo algunas cosas. Las pagas son mucho más completas y te posibilitan desde leer conversaciones de WhatsApp hasta mensajes de texto, hacer llamadas, ver ubicación GPS, etcétera”, especifica.

Hoy por hoy cualquiera puede pagar por estas apps, las instala en el celular de la víctima y listo, apunta el experto. ¿Y uno puede saber si alguien lo está espiando? “Es bastante difícil saberlo, porque hay aplicaciones, ya sea para computadora o celular, que se ocultan en el sistema y la única forma de saberlo es hacer una auditoría en el aparato. También esta la opción de escanear el sistema con un buen antivirus pero no es garantía de nada ya que un buen malware (virus) es difícil de detectar”, señala el profesional, que se desempeña en el Ministerio de Seguridad de la provincia.

Geneneralmente las víctimas no se dan cuenta que las están espiando. En nuestra provincia, por ejemplo, no hay denuncias de este tipo.

La Ley de Delitos Informáticos 26.388 establece penas que van de 15 días a seis meses de prisión por acceder indebidamente a una comunicación electrónica. El abogado especialista en delitos informáticos Javier Miglino sostiene que, en principio, “el espionaje de padres a hijos y entre esposos puede configurar un acto condenable desde el punto de vista moral, pero no delito”. “El crimen se configura cuando hay espionaje de empresas y de hackers que quieren obtener material delicado para publicar”, apunta.

Países como España avanzaron mucho más en la protección de la intimidad que guardamos en nuestro celular. La ley en este país europeo prevé penas de uno a cuatro años de prisión. La sanción se agrava si el delito es cometido por un cónyuge.

Según un reciente estudio de la agencia D’Alessio Irol en Argentina cuatro de cada 10 mujeres espían a sus parejas, mientras que el 20% de los hombres hace lo mismo. El mecanismo más usado es el de husmear celulares.

La terapeuta de parejas Mariela Castellanos cuenta que cada vez se van más casos de espionaje y dice que nunca son buenos. “Una cosa es tener dudas y otra dedicarse a robar intimidad para satisfacerlas. En general, la ambición del controlador no se satisface nunca, no con las aplicaciones más sofisticadas”, explica.


>PUNTO DE VISTA

Sitiados por los nuevos mecanismos de control

GABRIELA ABAD /  PSICOANALISTA

El avance tecnológico de este milenio no fue sin consecuencias para las conformaciones de la subjetividad actual. Todos estos dispositivos se introdujeron en la vida cotidiana, generando cambios en la conformación de los lazos sociales. Esto incide en las relaciones familiares, de amistades, parejas y aún las laborales.

Las nuevas tecnologías producen la sensación de estar todo el tiempo “conectados”, palabra que no alude solamente a conectados a la red, sino a una gran matriz que nos contiene a todos. Al punto que estar sin celular genera el efecto de inseguridad, desvalimiento y aislamiento, falta “la tierra bajo los pies”. Este efecto nos invade a todos los que compartimos la aldea global, estar fuera de ello es decididamente una exclusión, pero el pertenecer tiene el costo de poner en juego la privacidad. Hoy en día es considerado una afrenta estar sin el celu, o mantenerlo apagado, o no atenderlo, y todos cuestionan ese rato de libertad en el que “te perdieron” del control, es una falta de respeto, una desconsideración, y nos vemos justificándonos como si de una falta grave se tratara. El otro debe poder controlar si estas conectado, sí leíste su mensaje, como así también llamarte y testear donde andas. No me refiero solo a parejas o relaciones de padres e hijos, este nuevo modo de lazo tiñe todas las relaciones hasta las laborales o los famosos llamados de venta o publicidad.

El espacio de la intimidad esta cada vez más vulnerado y no solo por el exhibicionismo y el voyerismo reinante en las redes, sino porque se trazan nuevas formas de estar en el mundo, en el que el otro tiene que poder localizarte las 24 horas, y cuestionarte si no estás localizable.

Ni que hablar del mercado, cuando entras a un sitio en internet, al instante te llueven ofertas de lo que interpretan como tu demanda, te siguen los pasos de gustos, deseos, necesidades. El control continuo nos está tomando a todos como marca de la época. Obviamente sobre este horizonte se dibujan nuevas formas del padecimiento como las de mandar cien whatsApp, y no poder parar si el otro no contesta, o pasarse el día espiando desde alguna “Ventana Indiscreta” de los nuevos dispositivos a disposición.

Se puede entrar de manera muy fácil en compulsiones de control, que vale aclarar, de ninguna manera logran controlar nada, sino simplemente enloquecer.

Publicidad


> No dejar el celular solo ni cinco minutos

Cuestan en promedio U$S 60. O son gratuitas. Las aplicaciones para espiar celulares y charlas de whatsapp son tan efectivas que no conviene dejar el celular fuera de control ni siquiera por unos minutos. Eso es lo que advirtió recientemente el hacker español Chema Alonso.

Según descubrió, cinco minutos le bastan a una persona, aún con escasos conocimientos técnicos, para robar la cuenta de WhatsApp y hacerse de todos los contactos y la historia de conversaciones que uno tenga. El procedimiento es sencillo: hay que tener un celular con la aplicación recién descargada. Cuando pregunta cuál es el número de teléfono, se pone el de la víctima.

Casi todas las apps para espiar celulares funcionan así. Flexispy, por ejemplo, permite el reconocimiento y registro de llamadas, acceso al historial de navegación, información sobre la lista de contactos, ingreso al calendario, activación de micrófono, leer correos y mensajes de textos, aparte de ver conversaciones por redes sociales como Fb, Sky, Whatssap y mensajes directos de Instagram. Mobile Spy va más lejos: monitorea y a ello suma un control remoto que, a través de la cámara del celular, permite ver lo que sucede en vivo, escuchar y hasta sacar una foto del momento que uno quiera.

Couple Tracker es para parejas que deciden ponerse de acuerdo para vigilar su actividad digital mutuamente, incluyendo Facebook, llamadas, textos y datos de GPS a distancia.

Para los padres que quieren seguir las actividades de sus hijos también hay opciones que les permiten conocer lo que hacen en las redes desde los celulares.

Publicidad
cómo protegerte 
Ni nuestros celulares. Ni nuestros perfiles en facebook. No las computadoras. No existe sistema 100% seguro, es una utopía, señala el experto Luciano Laporta Podazza. Lo que existen son diferentes barreras para dificultar el acceso a los atacantes: 
• Cifrar las comunicaciones mediante protocolos seguros.
• Utilizar Autenticación de doble factor: Si alguien consigue nuestra contraseña, deberá ingresar el código que nos llegue por SMS para poder acceder a nuestras cuentas.
• Conectarse a redes Wi-fi conocidas: un atacante también podría crear una red falsa y abierta para que la gente se conecte a ella.
• Utilizar contraseñas diferentes. 
• De ser posible, utilizar una VPN (Red Privada Virtual): es un poco más avanzado de configurar y usar, pero es una buena práctica.


> Cómo protegerte 


Ni nuestros celulares. Ni nuestros perfiles en facebook. No las computadoras. No existe sistema 100% seguro, es una utopía, señala el experto Luciano Laporta Podazza. Lo que existen son diferentes barreras para dificultar el acceso a los atacantes: 
• Cifrar las comunicaciones mediante protocolos seguros.
• Utilizar Autenticación de doble factor: Si alguien consigue nuestra contraseña, deberá ingresar el código que nos llegue por SMS para poder acceder a nuestras cuentas.
• Conectarse a redes Wi-fi conocidas: un atacante también podría crear una red falsa y abierta para que la gente se conecte a ella.
• Utilizar contraseñas diferentes. 
• De ser posible, utilizar una VPN (Red Privada Virtual): es un poco más avanzado de configurar y usar, pero es una buena práctica.

Tamaño texto
Comentarios
Comentarios