ALERTA DE SEGURIDAD:  Los programas espía han hecho que sea más fácil que nunca para agresores/as acechar, rastrear, monitorear y acosar a sus víctimas. Los/las agresores/as, acechadores/as y otros criminales ahora pueden utilizar programas espía para monitorear en secreto lo que hacen en su computadora o aparato de mano, como un teléfono celular. Si sospecha que alguien le está acechando o monitoreando a usted, sepa que:

  • Tratar de buscar programas espía en su computadora o celular podría ser peligroso porque es posible que hacerlo le avise a el/la agresor/a inmediatamente.
  • Es mejor utilizar una computadora más segura (una a que el/la acechador/a no tiene acceso físico o por remoto) para hacer búsquedas en el Internet o enviar emails que no quiere que vea.

¿QUÉ SON LOS PROGRAMAS ESPÍA?

Un programa espía es un programa de software o un aparato de hardware para una computadora que le permite a una persona no autorizada monitorearle a usted en secreto y recopilar información sobre cómo utiliza su computadora.

Hay muchos tipos de programas de software y aparatos de hardware que se pueden instalar para monitorear sus actividades en la computadora. Es posible instalarlos en su computadora sin que usted lo sepa, y la persona que los instala ni siquiera necesita tener acceso físico a su computadora. Los programas espía son invasivos, intrusivos y pueden ponerles a víctimas en peligro grave.

¿CÓMO FUNCIONAN LOS PROGRAMAS ESPÍA?

Los programas espía pueden capturar y grabar cada tecla presionada, cada aplicación de software que utiliza, cada sitio web que visita, cada charla o mensaje instantáneo que envía, cada documento que abre y todo lo que imprime. Algunos programas espía le dan a la persona la habilidad de congelar, apagar o encender su computadora de nuevo. Algunas versiones incluso le permiten a el/la usuario/a prender la cámara de web o hacer que su computadora hable por remoto.

Una vez que se haya instalado un programa espía, puede operar en modo sigiloso y es difícil detectarlo o quitar la instalación. Si la persona que lo instaló tiene acceso físico a su computadora, puede entrar en la computadora con una contraseña especial para ver toda la actividad en la computadora (los emails enviados, los documentos impresos, los sitios web visitados y más) desde la última vez que entró. Los/las autores/as que no tienen acceso físico a su computadora pueden recibir informes que muestran todas sus actividades, incluyendo copias de emails y mensajes instantáneos enviados, los sitios web visitados, etc., junto con fotos de la pantalla tomadas cada dos o tres segundos. Todo esto puede ocurrir sin que el/la usuario/a lo sepa.

A continuación están las actividades en la computadora que se pueden monitorear fácilmente:

 

¿CÓMO LLEGA A ESTAR UN PROGRAMA ESPÍA EN MI COMPUTADORA?

Los/las abusadores/as pueden instalar programas espía en su computadora si tienen acceso físico o por Internet a su computadora. Es posible que algunos/as abusadores/as "hackeen" su computadora desde otro lugar por Internet. Puede que otros/as le envíen el programa espía como archivo adjunto que se instala automáticamente cuando abre el email y otros/as podrían enviarle por email o mensaje instantáneo una tarjeta, videojuego u otro truco para engañarles a usted o a sus hijos/as para que abran el archivo adjunto o hagan clic en el enlace. Una vez que esté abierto, el programa automáticamente instala el programa espía en la computadora de la víctima, en modo sigiloso, sin notificación ni consentimiento, y entonces pude enviarle informes electrónicos a el/la agresor/a por Internet.

Aunque la mayoría de los programas espía son de software (un programa que puede ser instalado en su computadora), también hay aparatos de hardware para espiar llamados capturadores de teclas presionadas o registradores de teclas ("keystroke loggers" en inglés). Estos aparatos para capturar las teclas presionadas pueden parecerse a una parte normal de la computadora; por ejemplo, un teclado con la capacidad de capturar y registrar las teclas presionadas o un aparato pequeño que se conecta el teclado a la computadora. Una vez que el capturador de teclas presionadas esté conectado a su computadora, puede grabar cada tecla presionada, capturando todas las contraseñas, todos los números de identificación personal (PIN por sus siglas en inglés), todos los sitios web visitados y los emails enviados.

¿CÓMO PUEDO SABER QUE HAY UN PROGRAMA ESPÍA EN MI COMPUTADORA?

Incluso si alguien está monitoreando una computadora con un programa espía, puede que no haya ningún cambio notable de la operación de su computadora (por ejemplo, es posible que su computadora no sea más lenta o no se congele). Podría sospechar que su computadora está siendo monitoreada por la conducta sospechosa de el/la agresor/a: por ejemplo, si sabe demasiado sobre sus actividades en la computadora. Si sospecha que alguien ha instalado un programa espía para monitorear sus actividades, hable con un/a intercesor/a para víctimas antes de tratar de quitar el programa espía. Es posible que la policía o un/a experto/a de informática forense le pueda ayudar si quiere preservar la evidencia que podría ser necesaria para una investigación criminal.

Desafortunadamente, detectar un programa espía en su computadora puede ser difícil. Si alguien ha instalado un aparato de hardware, puede que vea un componente adicional entre la computadora y el cable del teclado, o podría ser el teclado o el ratón mismo. Con las computadoras portátiles, se instalaría un aparato de hardware dentro de la portátil, utilizando el panel de acceso. No se puede detectar un aparato de espiar de hardware con software para detectar los programas espía.

Los programas espía de software típicamente operan en modo sigiloso utilizando un nombre de archivo falso que parece legítimo. A veces es posible detectar un programa espía de este tipo con un programa anti-programa espía, pero no siempre. 

SUGERENCIAS PARA SOBREVIVIENTES

Confíe en sus instintos y busque patrones. Si su abusador/a sabe demasiado sobre lo que usted sólo les ha dicho a personas por email o mensajes instantáneos o cosas que ha hecho en su computadora, es posible que haya un programa espía en su computadora.

Todo está siendo grabado. Si sospecha que su computadora está siendo monitoreada, recuerde que todo lo que hace, incluyendo investigación sobre los programas espía y el monitoreo de computadoras, le será revelado a el/la abusador/a. Haga estrategias sobre los problemas de seguridad que puedan surgir si el/la abusador/a piensa que usted lo sabe y está tratando de quitarle su control. Si puede, utilice una computadora más segura para buscar recursos de violencia doméstica o sexual. Podría ser más seguro utilizar una computadora en una biblioteca pública, un centro comunitario o un cibercafé. Borrar su historial del navegador o los documentos en su computadora no prevendrá que el programa espía capture lo que hace. El programa espía grabará todo lo que usted hace, incluyendo los intentos de borrar el historial de su navegador.

Cree cuentas nuevas y cambie las contraseñas. Si sospecha que alguien abusivo/a puede conseguir acceso a su email o Mensajes Instantáneos (IM por sus siglas en inglés), podría crear cuentas adicionales de email/IM en una computadora más segura. No cree ni lea las cuentas nuevas de email/IM en una computadora que podría ser monitoreada. Busque cuentas gratuitas basadas en la red y piense utilizar un nombre de usuario/a e información para la cuenta que no sean identificadores. (Ejemplo: gatoazul@email.com en vez de SuNombreVerdadero@email.com.) También podría cambiar las contraseñas de las cuentas confidenciales e importantes como las de los bancos, de las redes sociales, etc. desde una computadora más segura.

¿Hay software o hardware nuevo? Tenga sospechas si alguien abusivo/a ha instalado un teclado, un cable o software nuevo o si ha actualizado o “arreglado” la computadora—particularmente si coincide con un aumento del monitoreo o del acecho. Tenga cuidado de regalos de el/la abusadora para usted o sus hijos/as, como teclados, celulares o videojuegos nuevos porque podrían contener un programa o aparato de espía.

Medidas preventivas que tomar: Hay pasos que puede tomar para reducir la posibilidad de programas espía. Estas sugerencias le ayudarán a prevenir que se instale un programa espía y funcionan mejor antes de que su computadora haya sido comprometida.

  • Instale y active un cortafuegos. Hay cortafuegos de software y de hardware. Si un cortafuegos no vino con su computadora, puede descargar uno de software gratis de www.zonealarm.com.
  • Tenga instalado un programa de protección anti-virus. Asegúrese de que las definiciones para su programa anti-virus sean actualizadas y que escanee su computadora con regularidad porque hay nuevos virus peligrosos cada día. Esto puede involucrar programar su computadora para que actualice sus definiciones de los virus y escanee la computadora todos los días. Cuando termine su suscripción para el software de anti-virus, asegúrese de renovarla.
  • Instale programas de protección contra los programas espía y asegúrese de que las definiciones se actualicen automáticamente y con regularidad.
  • Estos programas sólo le protegerán de programas espía que son software o aplicaciones pero no de los aparatos de hardware, como un teclado u otro aparato para capturar las teclas presionadas.

Compre una computadora nueva. Es casi imposible borrar o quitar la instalación por completo de un programa espía de su computadora. La manera más segura de asegurarse de que su computadora ya no esté siendo monitoreada es comprar una computadora nueva. Tenga cuidado al transferir los archivos (incluyendo el software, los documentos, las fotos y los videos) de la computadora infectada a la computadora limpia porque es posible que el programa espía se instale de nuevo en la nueva computadora.

Incluya a los/las hijos/as y a sus otros/as parientes. Es importante para usted y sus hijos/as aprender sobre los programas espía y asegurarse de que los/las hijos/as no los instalen sin querer en la computadora. Dígales a sus hijos/as que no abran emails de personas desconocidas o archivos adjuntos de la persona abusiva. Una foto o video inocuo podría ser algo que su hijo/a quiere ver pero también puede contener un programa espía. En vez de compartir archivos y medios por email entre el/la abusador/a, usted y sus hijos/as, piense crear espacios en línea para compartir fotos, videos y documentos. Algunos espacios en línea le permitirán crear espacios privados para que sólo los/las usuarios/as autorizados puedan conseguir acceso.

La seguridad para cuando se quita la instalación de un programa espía. Muchos/as abusadores/as utilizan los programas espía como manera de monitorear y controlar a sobrevivientes. Algunos/as pueden intensificar su control y monitoreo si sospechan que el/la sobreviviente está quitándole su acceso. Piense bien en su seguridad mientras considera las maneras de protegerse.

Recurso adicional. Para más información sobre evitar y quitar la instalación de un programa espía de su computadora, por favor, vea el documento Proteger su Computadora.

Los Programas Espía para Celulares y Teléfonos Inteligentes  

Ahora hay programas espía disponibles para celulares y otros aparatos móviles para que los/las abusadores/as puedan monitorear las actividades en el teléfono, incluyendo las llamadas y los mensajes de texto enviados o recibidos, pueden grabar conversaciones y hasta escuchar conversaciones en tiempo real. El/la abusador/a necesitará tener acceso físico al teléfono para instalar el software manualmente en el teléfono. Si sospecha que alguien está monitoreando su celular, preste atención al uso excesivo de la batería o de los datos y a patrones sospechosos de comportamiento de la persona abusiva. Puede tomar pasos para proteger su teléfono al ponerle un código de acceso y activar una aplicación anti-programa espía o anti-malware en su teléfono si tiene esa capacidad. (No se olvide de que se puede monitorear algunas actividades en el teléfono sin programa espía. Se puede obtener los registros telefónicos al adivinar la contraseña de su cuenta y conseguir acceso a su cuenta en línea o al ver el registro de llamadas almacenado en el teléfono.)

© 2013 La Red Nacional para Eliminar la Violencia Doméstica, El Proyecto Red de Seguridad. Apoyado por Subvención# 2011-VF-GX-K016 de DOJ-OVC de los EE.UU. Las opiniones y conclusiones o recomendaciones expresadas son de los/las autores y no reflejan necesariamente las de DOJ.

PDF