{"id":214113,"date":"2025-06-23T14:00:35","date_gmt":"2025-06-23T17:00:35","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=214113"},"modified":"2025-06-23T14:00:47","modified_gmt":"2025-06-23T17:00:47","slug":"estafas-virtuales-como-darse-cuenta-que-estas-siendo-vigilado-a-traves-de-tu-telefono-y-como-evitarlo","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/estafas-virtuales-como-darse-cuenta-que-estas-siendo-vigilado-a-traves-de-tu-telefono-y-como-evitarlo\/","title":{"rendered":"Estafas virtuales: c\u00f3mo darse cuenta que est\u00e1s siendo vigilado a trav\u00e9s de tu tel\u00e9fono y c\u00f3mo evitarlo"},"content":{"rendered":"\n<p>De qu\u00e9 se trata este nuevo m\u00e9todo que poco a poco fue ganando m\u00e1s popularidad entre ciberdelincuentes.<\/p>\n\n\n\n<p>Desde su aparici\u00f3n, los\u00a0<strong>celulares<\/strong>\u00a0se convirtieron en una extensi\u00f3n de nuestra vida personal y profesional. A trav\u00e9s de este dispositivo, podemos responder mensajes, mostrar nuestra ubicaci\u00f3n y hasta contrase\u00f1as. Sin embargo, los avances tecnol\u00f3gicos todav\u00eda\u00a0<strong>no logran frenar los ataques cibern\u00e9ticos<\/strong>\u00a0y todos los d\u00edas enfrentamos\u00a0<strong>nuevas amenazas<\/strong>.<\/p>\n\n\n\n<p>Una de las t\u00e1cticas que gan\u00f3 m\u00e1s lugar en los \u00faltimos meses es el&nbsp;<strong>stalkerware<\/strong>, que permite a los ciberdelincuentes&nbsp;<strong>espiar tu tel\u00e9fono a trav\u00e9s de aplicaciones ocultas<\/strong>. Aunque algunas tienen fines legales, -como el control parental- muchas se utilizan para el acoso o el control indebido, violando la privacidad del usuario.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/el-stalkerware-es-una-de-las-tecnicas-mas-utilizadas-por-los-ciberdelincuentes-foto-adobe-stock-ULTDATVP3FG73HPWNBAOEKGSLQ.jpg?auth=a01a915f30ae50bb7012e3737e518cf452310f5d1453dd9d843e2d224db56843&amp;width=767\" alt=\"El stalkerware es una de las t\u00e9cnicas m\u00e1s utilizadas por los ciberdelincuentes. (Foto: Adobe Stock)\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo darte cuenta que sos v\u00edctima del stalkerware<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Comportamiento an\u00f3malo del dispositivo:<\/strong>\u00a0si tu tel\u00e9fono se sobrecalienta sin raz\u00f3n o consume bater\u00eda de forma exagerada, podr\u00eda ser se\u00f1al de que una aplicaci\u00f3n esp\u00eda est\u00e1 trabajando en segundo plano.<\/li>\n\n\n\n<li><strong>Aumento del uso de datos m\u00f3viles:<\/strong>\u00a0el stalkerware necesita enviar la informaci\u00f3n recopilada a un servidor externo, lo que puede generar un tr\u00e1fico de datos inusual. Si tu plan de datos se agota m\u00e1s r\u00e1pido de lo normal, revis\u00e1 el historial de consumo.<\/li>\n\n\n\n<li><strong>Notificaciones inesperadas:<\/strong>\u00a0mensajes de sistema poco comunes, fallos en las aplicaciones o reinicios espont\u00e1neos pueden ser indicios de software malicioso.<\/li>\n\n\n\n<li><strong>Aplicaciones sospechosas:<\/strong>\u00a0revis\u00e1 la lista de aplicaciones instaladas. Si encontr\u00e1s alguna que no record\u00e1s haber descargado, investigala y borrala. Algunas apps esp\u00eda se ocultan sin \u00edcono o usan nombres gen\u00e9ricos.<\/li>\n\n\n\n<li><strong>Consecuencias psicol\u00f3gicas:\u00a0<\/strong>el stalkerware no solo afecta tecnol\u00f3gicamente, sino que tambi\u00e9n puede generar ansiedad y estr\u00e9s. Es una forma de abuso que puede estar vinculada a relaciones t\u00f3xicas.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 hacer si sospech\u00e1s que est\u00e1s siendo espiado?<\/h2>\n\n\n\n<p>Si cre\u00e9s que tu tel\u00e9fono est\u00e1 comprometido,<strong>&nbsp;evit\u00e1 realizar cambios importantes<\/strong>&nbsp;o&nbsp;<strong>compartir informaci\u00f3n sensible desde el m\u00f3vil infectado<\/strong>&nbsp;y busc\u00e1 ayuda desde otro dispositivo seguro.<\/p>\n\n\n\n<p><strong>Restaurar el tel\u00e9fono<\/strong>&nbsp;a su configuraci\u00f3n de f\u00e1brica es una soluci\u00f3n efectiva, pero se debe<strong>&nbsp;hacer una copia de seguridad&nbsp;<\/strong>de tus datos importantes antes de proceder. Tambi\u00e9n es recomendable&nbsp;<strong>cambiar las contrase\u00f1as de tus cuentas<\/strong>, especialmente si usaste el m\u00f3vil comprometido para ingresar a plataformas como correos electr\u00f3nicos o bancos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De qu\u00e9 se trata este nuevo m\u00e9todo que poco a poco fue ganando m\u00e1s popularidad entre ciberdelincuentes. Desde su aparici\u00f3n, los\u00a0celulares\u00a0se convirtieron en una extensi\u00f3n de nuestra vida personal y&hellip; <\/p>\n","protected":false},"author":8,"featured_media":214114,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-214113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/214113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=214113"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/214113\/revisions"}],"predecessor-version":[{"id":214115,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/214113\/revisions\/214115"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/214114"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=214113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=214113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=214113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}