¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Las cookies suelen almacenar información de carácter técnico, preferencias personales, personalización de contenidos, estadísticas de uso, enlaces a redes sociales, acceso a cuentas de usuario, etc. El objetivo de la cookie es adaptar el contenido de la web a su perfil y necesidades, sin cookies los servicios ofrecidos por cualquier página se verían mermados notablemente.

Cookies utilizadas en este sitio web

Siguiendo las directrices de la Agencia Española de Protección de Datos procedemos a detallar el uso de cookies que hace esta web con el fin de informarle con la máxima exactitud posible.

Este sitio web utiliza las siguientes cookies propias:

  • De sesión, para garantizar que los usuarios que escriban comentarios en el blog sean humanos y no aplicaciones automatizadas. De esta forma se combate el spam.
  • Locales, para conservar por ejemplo los datos del proceso de reserva de pista (aplicación actualmente en construcción).
  • De Cookies, para gestionar el sistema de cookies según la elección del usuario en el banner de aceptación de todas las cookies o solo las propias necesarias. 

Este sitio web utiliza las siguientes cookies de terceros:

  • Google Analytics: Almacena cookies para poder elaborar estadísticas sobre el tráfico y volumen de visitas de esta web. Al utilizar este sitio web está consintiendo el tratamiento de información acerca de usted por Google. Por tanto, el ejercicio de cualquier derecho en este sentido deberá hacerlo comunicando directamente con Google.
  • Redes sociales: Cada red social utiliza sus propias cookies para que usted pueda pinchar en botones del tipo Me gusta o Compartir.

 Notas adicionales

  • Ni esta web ni sus representantes legales se hacen responsables ni del contenido ni de la veracidad de las políticas de privacidad que puedan tener los terceros mencionados en esta política de cookies.
  • Los navegadores web son las herramientas encargadas de almacenar las cookies y desde este lugar debe efectuar su derecho a eliminación o desactivación de las mismas. Ni esta web ni sus representantes legales pueden garantizar la correcta o incorrecta manipulación de las cookies por parte de los mencionados navegadores.
  • En algunos casos es necesario instalar cookies para que el navegador no olvide su decisión de no aceptación de las mismas.
  • En el caso de las cookies de Google Analytics, esta empresa almacena las cookies en servidores ubicados en Estados Unidos y se compromete a no compartirla con terceros, excepto en los casos en los que sea necesario para el funcionamiento del sistema o cuando la ley obligue a tal efecto. Según Google no guarda su dirección IP. Google Inc. es una compañía adherida al Acuerdo de Puerto Seguro que garantiza que todos los datos transferidos serán tratados con un nivel de protección acorde a la normativa europea.
  • Para cualquier duda o consulta acerca de esta política de cookies no dude en comunicarse con nosotros a través de la sección de contacto.

Desactivación o eliminación de cookies

En cualquier momento podrá ejercer su derecho de desactivación o eliminación de cookies de este sitio web. Estas acciones se realizan de forma diferente en función del navegador que esté usando. 

El uso de programas para espiar a hijos, pareja o empleados es ilegal

31

Existen formas para descubrir a un espía si sospechas que alguien está accediendo a tu información personal. Aquí tienes unas claves prácticas para detectar actividad sospechosa y seguir sus pistas.

Vuelves a casa después de trabajar y enciendes tu ordenador. No sabes por qué pero tienes la sensación de que no está en el mismo estado en que lo dejaste. No es la primera vez, y empiezas a sospechar que tu pareja pueda tener cierto interés en saber qué información guardas en tu ordenador. Al día siguiente, decides dejar el ordenador suspendido con ciertas ventanas abiertas y a tu vuelta continúan abiertas pero no en el mismo orden. Hay algo que no te gusta.

Te sientas a trabajar en casa, tu pareja se ha ido de compras, o al menos, eso es lo que te ha dicho. Ves su sesión de Facebook abierta y un mensaje directo con el asunto "te echo de menos". Lo cierras desconcertad@. Pero al día siguiente, piensas cuál será tu estrategia: un programa espía. Lo instalas y tienes acceso a sus mensajes directos de Facebook.

Tu hij@ lleva unos días extrañ@. Pasa muchas horas chateando en el ordenador y ya no sale con los amigos. Temes que haya conocido a una persona que no es quien dice ser.

¿Es legal espiar?

No. Sea tu pareja, amigo, familiar o hij@ con quien convives, nadie está legitimado para acceder de forma directa (ya hablamos anteriormente en otro post del control remoto) al contenido de tu información personal y vulnerar tu intimidad. No hace falta que se lleve a cabo algún tipo de modificación, alteración o daño en el sistema como podría ser copiar, sustraer tus archivos personales, borrar e-mails o conversaciones de Whatsapp, obtener e incluso llegar a cambiar las contraseñas de tus diferentes aplicaciones. Si va más allá, te instalará un Keylogger. Todas estas acciones incurren en el delito de descubrimiento y revelación de secretos, del que tanto hablo.

Si la excusa es un control parental que consista en saber qué páginas visita vuestro hijo menor, has de tener presente que los keyloggers registran no sólo el acceso a webs con contenido adulto o inapropiado, sino que incluye toda su actividad, con quién chatea y el contenido de las conversaciones.

Mucho ojo con consentir y/o autorizar este tipo de programas espías en casa o en el trabajo. Registran el historial de tu navegación pero también las claves y contraseñas de todas las aplicaciones que utilizas o las conversaciones que mantienes a través de mail, mensajería instantánea y chats. Ahí lo dejo; acciones muy personales e íntimas que nada tienen que ver con lo que haces en tu casa o en tu empresa. Escarceos, conversaciones subiditas de tono y amiguit@s especiales que distan de la mera comprobación de si vuestros hijos menores visitan páginas pornográficas o de si tus empleados acceden a aplicaciones sociales durante el tiempo de trabajo.

Que tu hijo sea menor no justifica ni te da derecho a leer sus comunicaciones personales; tienen tan garantizado su derecho a la intimidad como cualquier mayor de edad.

¿Cómo te pueden espiar?

Mediante la instalación de un Keylogger, que registra todas las pulsaciones del teclado y, dependiendo de sus características técnicas, cualquier proceso que ejecutes en el ordenador. Hay softwares espía también para teléfonos móviles o dispositivos con algún servicio de GPS.

No lo vas a detectar a simple vista

El espía no va a querer dejar huellas. Son sofisticados y sigilosos. Están para controlar lo que haces en tu ordenador. Este tipo de programas almacenan todas las pulsaciones del teclado, claves y páginas visitadas en Internet sin que lo adviertas. Algunos, incluso, toman capturas de pantalla y envían por email toda la información que recogen.

Si el software espía lo llevas instalado en tu teléfono móvil a través de la tarjeta SIM, podrá ver el contenido de tus conversaciones, sms y tu agenda de teléfono.

No son buenos tiempos para revanchas

Cuidado con los kits espía "familiares". Su venta en Internet no significa que su utilización sea legítima. La solución no es convertir al espía en espiado. A pesar de su ilegalidad, si decides tomar esa oscura decisión, se puede convertir en un “juego” adictivo y peligroso.

¿Cómo descubrir si alguien te está espiando?

Puedes tener instalado un keylogger desde hace mucho tiempo sin que lo hayas advertido. Jugando en liga doméstica, es muy probable que al final puedas dar con tu espía inexpert@, ya que tarde o temprano dejará rastros que te permitan detectarlo.

Vamos a distinguir casos

Antes de ponerte a buscar keyloggers, piensa que si eres de los que no establece ningún tipo de seguridad física para acceder a tu equipo, o tienes la clave apuntada en un post-it, el espía lo tiene tan fácil como sentarse delante de tu pantalla y empezar a enredar.

Cualquier sistema operativo dispone de unos logs/registros en los que se anotan los cambios realizados en el sistema. Algún día tu espía dejará rastros físicos en tu ordenador. Todas las acciones importantes que tienen lugar en un equipo, como por ejemplo, el inicio de sesión, quedan registrados en el sistema. También queda constancia de las aplicaciones ejecutadas, los recursos de red y los procesos en ejecución. Toda esta información se guarda en los distintos archivos de tu ordenador, el dónde depende del sistema operativo.

Lo más probable es que tu espía haya accedido a aplicaciones web, por lo que será clave comprobar la caché (memoria de sitios de internet a los que se accede con frecuencia), el historial de búsqueda y la navegación.

También es posible saber si conectaron memorias o dispositivos USB para copiar/robar datos, recuperar datos que te hayan borrado y los cambios de tus claves de acceso a aplicaciones.

Antes de ponerte a buscar y abrir archivos para cazar a tu espía, debes saber que la apertura de cualquier archivo modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Si lo manipulas por tu cuenta y riesgo, corres el grave riesgo de alterar las pruebas. Tanto si eres o no un usuario experto, te será difícil comprobar estos accesos y registros, por lo que siempre es aconsejable que lo lleves a un experto informático para que se le haga un análisis forense.

Cómo saber si hay un keylogger o archivos ocultos

Si sabes examinar los procesos activos en memoria y en ejecución, podrás comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. Teniendo en cuenta las advertencias, mejor que no realices ninguna modificación.

Si no vas a denunciar los hechos, existen programas anti-keyloggers que detectan su instalación. Estos programas exploran todas las unidades de disco duro, unidades extraíbles, memorias, registros, carpetas individuales y monitorizan todas las llamadas que realizan los procesos con respecto al sistema de archivos o registro de Windows, por lo que te van a alertar si existen indicios de que nuestras conversaciones están siendo capturadas mediante un software. No obstante, es como todo, no hay un 100% de efectividad.

Si optas por el cifrado de disco duro, es una técnica invulnerable pero más vale que te apuntes bien la clave porque como la pierdas u olvides, pierdes toda la información. También existe un software VPN, que encripta todos tus movimientos en Internet.

Como ves, alternativas tienes muchas pero, a lo mejor, hablando con la persona de la que sospechas y estableciendo un sistema físico de seguridad con una simple contraseña, te evitas hacer de detective.

Silvia Barrera, es Inspectora de la Policía Nacional, Jefa de Grupo de Redes de la Unidad de Investigación Tecnológica.

TECNOXPLORA

WEBS RECOMENDADAS

logo gc copia22

logoministeriodefensa

pronunciamimnetos militares2

logo policia

logodiaper

grandes batallas

MONASTERIO TEJEDALogo esencia de Españaz

Comunicación audiovisual Tomás Ortiz

logo cabanas valle cabriel color
logo balneario concepcion color
OPF Investigation logo graciela LOGO Cian Aqua 1 e mas

LOGO BLOG

 

Suscripción al Boletín de Noticias de Benemérita al Día