Programas Espía: Software para Monitorear Computadoras y Teléfonos

Descripción/Riesgos

  • Le permiten a una persona monitorear en secreto toda la actividad en la computadora de otra persona.
  • Se puede instalarlos por remoto al enviar un email, una foto o un mensaje instantáneo. 
  • Operan a escondidas en una computadora. Es muy difícil detectarlos y casi imposible quitar la instalación. Algunos se instalan de nuevo en secreto si se quita la instalación.
  • Pueden grabar y enviar fotos de la pantalla, todas las teclas presionadas, los sitios web visitados, los emails enviados, los mensajes instantáneos (IM por sus siglas en inglés), las cuentas entradas, las contraseñas ingresadas y más. 

Estrategias de Seguridad

  • Al comprar una computadora o un teléfono nuevo, aumente la seguridad al activar los cortafuegos para su computadora, su red inalámbrica o para su teléfono (vea la configuración) e instale u opere software de anti-virus y anti-programas espía; programe su computadora o aparato para que se actualice automáticamente.
  • No abra ningún archivo adjunto si no conoce a el/la remitente, o si sospecha abuso. En cambio, borre el archivo adjunto o pedirle al personal de IT que lo revise.
  • Confíe en sus instintos. Si alguien sabe demasiado sobre su actividad en la computadora, es posible que esté monitoreando su computadora. Utilice una computadora "más segura" (una a que el/la agresor/a no tiene acceso) para comunicaciones privadas y para navegar la red.
  • Piense cambiar sus contraseñas y crear cuentas nuevas en otra computadora. No entre en esas cuentas ni utilice esas contraseñas en la computadora monitoreada. 

Hardware para Capturar las Teclas Presionadas

Descripción/Riesgos

  • Proporciona un registro de todas las teclas presionadas.
  • Alguien necesita tener acceso físico a la computadora para instalar y después quitar el aparato con el registro de todas las teclas presionadas.
  • Un/a agresor/a podría utilizarlo para ver las contraseñas que ingresa y entonces poder conseguir acceso a su email, su tarjeta de crédito o a sus cuentas bancarias, etc.

Estrategias de Seguridad

  • ¿Ha alguien "arreglado", cambiado los ajustes de o le ha dado un componente nuevo para su computadora?
  • Busque una pieza pequeña que conecta el cable del teclado con la computadora; también puede ser parte de un teclado externo o algo instalado dentro de una computadora portátil.
  • Cambie las contraseñas de sus cuentas desde otra computadora y no entre en esas cuentas desde la computadora comprometida. Con algunos servicios, puede pedir que se le envíe una alerta (como una alerta de fraude) si su contraseña o su cuenta se cambia.

Aparatos de Sistema de Posicionamiento Global (GPS por sus siglas en inglés)

Descripción/Riesgos

  • Son aparatos pequeños, fáciles de esconder y de bajo costo que proporcionan la capacidad de monitorear la ubicación de alguien.
  • Muchos teléfonos celulares también tienen GPS.
  • Se puede utilizarlos para seguir su ubicación en tiempo real (mientras mueve) y crear un mapa de dónde ha estado.
  • Dependiendo del servicio o aplicación utilizado para conseguir acceso a sus datos de GPS, es posible que el/la acechador/a pueda monitorear en secreto su ubicación mediante sitios web o, a veces, su teléfono. Hay que recoger físicamente algunos aparatos para ver los datos sobre su ubicación.

Estrategias de Seguridad

  • Confíe en sus instintos. Si alguien parece saber demasiado o se presenta en lugares inesperados, busque aparatos escondidos de GPS o de otros servicios de localización. Piense notificarle a la policía.
  • Se puede esconder un aparato en sus pertenencias o su vehículo. Revise el maletero, bajo el capó, dentro del parachoques y de los asientos. Un/a mecánico/a o policía también puede hacer una búsqueda.
  • Haga planificaciones de seguridad sobre/antes de quitar cualquier aparato para seguir su ubicación porque quitarlo podría avisarle a el/la agresor/a. 

Teléfonos Móviles

Descripción/Riesgos

  • Los teléfonos pueden salvarles la vida a víctimas.
  • Se puede esconder los teléfonos dentro de vehículos como aparato de escuchar al utilizar el "modo silencioso" y el servicio de "contestar automáticamente".
  • La mayoría de los teléfonos tienen chips de GPS y la capacidad de seguir la ubicación de alguien, que pueden determinar dónde está. Algunos/as agresores/as instalan aplicaciones adicionales en un teléfono celular para seguir su ubicación.
  • Se puede monitorear los registros del uso del teléfono en el teléfono mismo o por Internet con las cuentas en línea.
  • Los planes celulares compartidos con un/a agresor/a podrían darle a esa persona acceso a los servicios del teléfono e información del registro de llamadas. 
  • Si su teléfono tiene un aparato de Bluetooth, el/la acechador/a podría tratar de conectarse con su teléfono utilizando el Bluetooth para conseguir acceso a la información en su teléfono o sus comunicaciones.

Estrategias de Seguridad

  • Para privacidad y seguridad adicionales, piense conseguir otro teléfono donado de un albergue o comprar un teléfono nuevo (por ejemplo, un teléfono prepagado). 
  • Un/a mecánico o la policía puede revisar el vehículo para determinar si hay un teléfono escondido.
  • Contacte a su compañía telefónica para ponerle una contraseña o código de acceso a su cuenta para protegerla de acceso malicioso. 
  • Puede cambiar los ajustes de localización de su teléfono a “sólo E911” o “sólo 911” para que su compañía telefónica sólo tiene acceso al GPS si marca al 911. 
  • También puede ver si su teléfono tiene aplicaciones instaladas que individualmente le piden acceso a su ubicación en tiempo real, como las de mapas. Es posible que los ajustes como “mostrar todas" o "mostrar las aplicaciones escondidas" revelen algunas aplicaciones escondidas. Piense apagar o quitar la instalación de estas aplicaciones.
  • Utilice los ajustes del teléfono para cambiar la contraseña por defecto del Bluetooth, para esconder el Bluetooth y para apagarlo.
  • Siempre le dé la información sobre su ubicación a 911 en una emergencia.

Identificación de Llamadas y "Spoofing"

Descripción/Riesgos

  • Los directorios inversos pueden proporcionar información sobre la ubicación de alguien basada en su número de teléfono.
  • Hay servicios como Trapcall, que pueden desenmascarar un número enmascarado sin notificarle a la persona que llama. 
  • Es posible "spoof" la Identificación de Llamadas para falsificar el número que aparece cuando recibe una llamada. 
  • Si le llama a alguien utilizando un teléfono de Internet, es posible que pueda ver su número enmascarado. 

Estrategias de Seguridad

  • Los/las sobrevivientes pueden contactar a la compañía telefónica y pedirle que bloquee su número de teléfono para proteger su privacidad. El bloqueo tiene el propósito de prevenir que se vea su número de teléfono en la Identificación de Llamadas. Pero, incluso con un número bloqueado, es posible que a veces su número aparezca. Piense utilizar otro teléfono u otro número.
  • Revise la línea regularmente al llamar a otros teléfonos para asegurarse de que sea bloqueada.
  • Utilice un teléfono de Internet (como Skype) o un teléfono prepagado comprado en efectivo para hacer llamadas si se preocupa por la revelación de su número/ubicación. 

Faxes

Descripción/Riesgos

  • Los encabezados de fax incluyen el número de fax de el/la remitente, que se puede utilizar para determinar la ubicación con una búsqueda inversa.
  • Ahora las máquinas de Fax frecuentemente tienen discos duros y mucha memoria. Piense en los asuntos de privacidad, confidencialidad y privilegio al decidir qué máquina de fax va a utilizar.
  • Los faxes electrónicos (e-fax) se envían por Internet como adjuntos de email y, como todos los mensajes de email, es posible interceptarlos. 
  • También, puesto que se envía un e-fax mediante un tercero y se guardan temporalmente en el servidor de Internet de un tercero, hay riesgos de confidencialidad y seguridad diferentes.

Estrategias de Seguridad

  • La página de portada puede pedir que se quite el encabezado antes de enviárselo otra persona.
  • Si es legal, piense cambiar el número de fax de el/la remitente que aparece a otro número cuando sea necesario por razones de seguridad o privacidad. 
  • Nunca envía información personalmente identificable o confidencial por E-Fax.
  • Asegúrese de que sepa quién va a recibir el fax. Llame antes. Algunas máquinas de fax requieren que el/la destinatario/a ingrese una contraseña para ver el fax. 

Teléfonos Inalámbricos

Descripción/Riesgos

  • Puesto que los teléfonos inalámbricos transmiten su conversación sin cable entre la unidad de base y los teléfonos, es más fácil interceptarlos con escáneres, monitores de bebés y otros teléfonos inalámbricos. 
  • Si no desenchufa la unidad de base, es posible que el teléfono sigue transmitiendo por toda la llamada, incluso después de cambiar a un teléfono con cable, y que alguien siga interceptando la llamada. 

Estrategias de Seguridad

  • Utilice un teléfono con cable cuando tiene que darle información confidencial a alguien.
  • Desenchufe un teléfono inalámbrico de su fuente de electricidad, incluso después de que se apague el teléfono con cable para asegurarse de que la conversación actual no siga siendo transmitida e interceptada.
  • La mejor práctica es limitar la información incluida o no utilizar los teléfonos inalámbricos para comunicaciones confidenciales con víctimas.

TTY (Teletexto)

Descripción/Riesgos

  • Una herramienta de comunicación para las personas sordas o duras de oído que se conecta con una línea telefónica.
  • Es posible abusarlo para suplantar la identidad de alguien.
  • Todos los teletextos proporcionan alguna historia de la conversación entera. La historia y las transcripciones pueden ser grabadas en papel o electrónicamente. Es posible que el/la agresor/a monitoree esta información o que la utilice mal; en algunos casos, es posible que un/a sobreviviente pueda presentar una transcripción de una conversación amenazadora de TTY como evidencia. 

Estrategias de Seguridad

  • Cree una palabra o frase secreta para verificar la identidad de la otra persona y evitar la suplantación de identidad. 
  • Borre el historial del TTY con regularidad a menos que un historial borrado pueda intensificar el riesgo.
  • Mejor práctica: Las agencias deben borrar la memoria de TTY, no imprimir las transcripciones y triturar todas las transcripciones impresas de llamadas por TTY, a menos que la víctima explícitamente les pida que se guarde una transcripción impresa por razones de seguridad y evidencia.

Servicios de Relevo

Descripción/Riesgos

  • Un servicio gratuito donde un tercero (operador/a) facilita una conversación para alguien que es sordo/a, duro/a de oído o que tiene una discapacidad del habla.
  • Los/las usuarios/as pueden conseguir acceso a los servicios de relevo utilizando un teléfono de video, una cámara de web, una computadora, un TTY u otro aparato. Podrían utilizar una línea telefónica, el Internet o una conexión de cable. 
  • Es posible utilizarlo para suplantar la identidad de alguien.
  • Es posible monitorear las conversaciones y los aparatos de relevo.

Estrategias de Seguridad

  • Establecer palabras o frases secretas para verificar la identidad de alguien.
  • Si es posible, utilice un TTY, un aparato o una computadora "más seguro" para conseguir acceso al relevo (uno a que el/la agresor/a no ha tenido acceso).
  • Sepa que es posible grabar las conversaciones de relevo en secreto con un programa espía o una grabación de video.
  • Cuando sea posible, reúnase cara a cara con alguien para hablar de información confidencial. 
  • Mejor práctica: Los servicios de relevo no pueden reemplazar a los/las intérpretes. Las agencias siempre deben ofrecer a un/a intérprete certificado/a de la lengua de señas. Además, las agencias pueden contratar con servicios de Interpretación Remota por Video (VRI por sus siglas en inglés). No son servicios de relevo por video pero utilizan tecnologías similares; una agencia necesitará tener una conexión de alta velocidad y un teléfono de video o cámara de web. Una agencia puede contratar con un/a proveedor/a de VRI para estar de guardia 24/7 en caso de que un/a sobreviviente llegue y necesite a un/a intérprete rápidamente.

Email

Descripción/Riesgos

  • Es como una tarjeta postal y no es una forma privada de comunicación.
  • Es posible monitorearlo e interceptarlo de una variedad de maneras, muchas veces en secreto. Los/las acechadores/as pueden interceptar y monitorear el email utilizando programas espía o al conseguir su contraseña; es posible cambiar sus ajustes de email para que reciban copias en secreto (como bcc) de cada email que envía o recibe de esa cuenta.

Estrategias de Seguridad

  • Evite el uso de email para información confidencial o personal.
  • Si piensa que su cuenta de email está siendo monitoreada, podría crear una cuenta nueva de email en una computadora más segura. Nunca entre en las cuentas nuevas en una computadora monitoreada (vea arriba).
  • Al crear una cuenta nueva de email, no utilice ninguna información identificable.
  • Evite las contraseñas que otras personas pueden adivinar.
  • Si recibe amenazas por email, guarde las copias electrónicas. Guárdelos en el sistema pero también es una buena idea enviar una copia a otra cuenta de email. También puede imprimir copias del email; vea si la versión impresa puede mostrar el encabezado de email completo.
  • Puede denunciar las amenazas por email o las cuentas hackeadas a la policía. Son crímenes y la policía puede utilizar la información del encabezado para saber quién fue el/la remitente original.

Cámaras Escondidas

Descripción/Riesgos

  • Accesibles, de bajo costo y fáciles de instalar, es posible comprar cámaras escondidas en varios artículos caseros (relojes, plantas, etc.). 
  • Pueden tener cable o transmitir inalámbricamente.
  • Puede ser muy difícil detectarlas.
  • Pueden crear archivos de imágenes que incluyen la hora, la fecha y datos sobre la ubicación.
  • El/la agresor/a puede instalar una cámara de vigilancia y monitorear toda su actividad remotamente por Internet.

Estrategias de Seguridad

  • Confíe en sus instintos. Si un/a agresor/a sabe algo que sólo se puede ver, es posible que esté utilizando una cámara.
  • Los detectores de cámaras pueden ayudarle a encontrar las cámaras inalámbricas que emiten una señal, pero no detectarán una cámara con cable. 
  • Es posible que la policía le pueda ayudar a buscar cámaras escondidas.

Información Personal y el Internet
Descripción/Riesgos

  • Cada tipo de organización pública y privada, agencia, servicio y negocio recopila y comparte información sobre personas. Pueden ser organizaciones gubernamentales y no gubernamentales, grupos comunitarios, escuelas y sitios en línea como los de las redes sociales, de videojuegos o sitios de empleo. Los motores de búsqueda indexan la red y crean catálogos de tarjetas virtuales. Algunos hacen búsquedas profundas en las bases de datos en línea y recopilan perfiles extensos sobre personas.
  • Es posible que haya información identificable en línea sin que la víctima lo sepa. 
  • Los/las acechadores/as utilizan el Internet para encontrar información sobre la víctima, incluyendo su ubicación e información de contacto. También utilizan espacios en línea para difamar, acosar y dañar la reputación de la víctima.

Estrategias de Seguridad

  • Haga búsquedas para su propio nombre para ver qué información está disponible.
  • Tenga cuidado y sea creativo al proporcionar su información personal: sólo proporcione la información que cree que es necesaria y segura para cosas como las tarjetas de descuentos de tiendas.
  • Pregúnteles a sus escuelas, empleadores/as, cortes y servicios gubernamentales sobre sus publicaciones en el Internet. Pídales que no publiquen su información y fotos en directorios públicos o en línea. Con los sistemas judiciales, pídales al principio cómo se puede sellar sus registros de la corte y no publicarlos en línea por razones de seguridad.
  • Si tiene una orden de restricción, dársela puede acelerar estas peticiones.