
Los peligros de los ataques de Cross-Site Scripting (XSS)

Microsoft añadirá Adobe Acrobat PDF a su navegador Edge

Que es un ataque de denegación de servicio distribuido (DDoS)

Cómo elegir un proveedor de VPN confiable

Herramientas de Accesibilidad
Nuestro proveedor de servicios de internet nos rastrea cada vez que nos conectamos a la red, lo mismo hacen Google, Microsoft y los sitios de redes sociales como por ejemplo Facebook y Twitter. Pero en el caso de estos últimos, por lo menos recibimos algo a cambio: servicios gratuitos más o menos útiles.
Y en el mejor de los casos, tomando algunas medidas básicas de prevención, podemos dificultar este seguimiento.
Se trata de un software diseñado con el único propósito de espiar nuestras actividades en línea, y puede ser usado por maltratadores que ejercen violencia de género sobre sus parejas.
También por padres bastante paranoicos y, por supuesto, por los ciberdelincuentes.
Estas aplicaciones se instalan en un ordenador o dispositivo móvil, y registran todo lo que hace el usuario: sitios web que visita, mensajes de texto enviados y recibidos, graba, llamadas VoIP de Android e iPhone, rastrea la ubicación GPS, graba, intercepta y escucha en vivo las llamadas etc.
Algunas aplicaciones de este tipo incluso tienen keyloggers avanzados capaces de capturar las contraseñas tecleadas en un dispositivo.
Esa información se pone a disposición de la persona que instaló el software en el dispositivo que quiere controlar.
Las compañías de soluciones antimalware (salvo excepciones) históricamente se han mostrado reacias a señalar el stalkerware como un tipo de malware, incluso cuando reconocen perfectamente su existencia en un dispositivo, y en la mayoría de países su estatus legal sigue siendo impreciso.
Algunas de ellas, han reconocido que este monitoreo descontrolado es realmente una amenaza y se han unido a la Coalición contra el Stalkerware junto con otras compañías y organizaciones de seguridad de TI.
Normalmente, de las páginas web de sus desarrolladores, aunque también se pueden encontrar en la tienda de Google.
Los que venden estas aplicaciones lo hacen bajo el eufemismo de que se trata de soluciones de control parental.
Y cualquiera puede comprar una licencia para instalar este tipo de software. Incluso lo hay de gratuito.
En sus páginas web, dejan bien claro que es el cliente y no el desarrollador, quien se enfrentará a las consecuencias legales si se descubre que está utilizando la aplicación con fines ilegítimos, como el ciberacoso, la violencia de género o el robo de información.
La mayoría de Stalkerware requiere que la persona que lo instala tenga acceso físico al dispositivo.
También se puede instalar al pulsar en un enlace enviado por correo electrónico, en una falsa actualización de software, o camuflado en una aplicación descargada en el teléfono móvil.
Los dispositivos iOS son más difíciles de manipular (Apple obliga a instalar todas sus apps a través de su tienda oficial) a menos que cuenten con jailbreak, pero los usuarios de Android están más expuestos, aunque el terminal no esté roteado.
Lo primero que tienes que hacer, si has prestado a otra persona tu ordenador portátil o teléfono durante un período de tiempo, es comprobar que no haya regresado con una configuración distinta, aplicaciones nuevas y otros cambios que no reconoces.
Y sobre todo, debemos mosquearnos si alguien conoce detalles de nuestra vida que no tendría por qué saber.
FlexiSpy es posiblemente el ejemplo más conocido de este tipo de programas. Funciona tanto en ordenadores como en dispositivos móviles.
Otras aplicaciones para espiar teléfonos:
Estas aplicaciones no son ajenas a los problemas de seguridad; y algunas han aparecido en los titulares de la prensa por filtrar, vender o exponer información, y también por haber sido víctimas de piratas informáticos que accedieron a grandes cantidades de datos de las personas espiadas.
El funcionamiento de este tipo de software se basa en el acceso profundo al dispositivo y a sus datos, y a menudo, abusa de la función de accesibilidad de Android.
Si no reconoces un servicio en las opciones de Accesibilidad, puedes eliminarlo.
Muchas de las aplicaciones de stalkerware están disfrazadas con nombres genéricos como «Accesibilidad» o «Salud del dispositivo».
Otras se pueden ver más fácilmente: si no estás seguro de alguna aplicación, busca su nombre en Internet para ver si otras personas la han reportado como maliciosa.
Para eliminarla en condiciones, reinicia el teléfono en modo seguro.
Si no encuentras nada exótico, pero todavía sospechas que alguien ha podido instalar una aplicación de este tipo en tu teléfono móvil, lo más recomendable es llevar a cabo una restauración a los valores de fábrica.
Pero antes de hacerlo, asegúrate de haber realizado una copia de seguridad de los datos importantes.
No todas las alternativas a Google Play tienen porque ser necesariamente un nido de malware, pero evita en la medida de lo posible este tipo de «markets alternativos», sobre todo los que ofrecen aplicaciones premium de forma gratuita.
Es conviene proteger mediante parámetros biométricos tanto el acceso al dispositivo, como a la descarga de aplicaciones.
De esta forma, aunque el teléfono caiga en malas manos, el indeseable no podrá instalar nada.
También es muy importante mirar de vez en cuando la lista de aplicaciones, para eliminar las que resulten sospechosas.
Sobre todo, no hay que perder de vista el teléfono móvil, dejarlo siempre bloqueado, y llevarlo a reparar a un sitio de confianza.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...