{"id":9,"date":"2021-03-02T15:18:49","date_gmt":"2021-03-02T15:18:49","guid":{"rendered":"http:\/\/stopstalkerware.org\/es\/?page_id=9"},"modified":"2021-04-26T11:58:46","modified_gmt":"2021-04-26T10:58:46","slug":"informacion-para-supervivientes","status":"publish","type":"page","link":"https:\/\/stopstalkerware.org\/es\/informacion-para-supervivientes\/","title":{"rendered":"Informaci\u00f3n para supervivientes"},"content":{"rendered":"\n<h1><strong>Detecci\u00f3n, eliminaci\u00f3n y prevenci\u00f3n del Stalkerware<\/strong><\/h1>\n\n\n\n<h3 id=\"que-es\"><strong>\u00bfQu\u00e9 es Stalkerware?<\/strong><\/h3>\n\n\n\n<p>El t\u00e9rmino stalkerware se refiere a herramientas, programas de software, aplicaciones y dispositivos, que permiten que otra persona o familiar, pueda espiar y grabar inadvertidamente informaci\u00f3n sobre la actividad que realiza una persona en su tel\u00e9fono.&nbsp;<\/p>\n\n\n\n<p>Los perpetradores de abusos pueden utilizar el Stalkerware como herramienta para vigilar, espiar, acechar y acosar a supervivientes o v\u00edctimas. No es necesario disponer de habilidades t\u00e9cnicas espec\u00edficas para utilizar el stalkerware y la persona que perpetra el abuso no tiene que ser un &#8220;pirata inform\u00e1tico capaz&#8221; para utilizarlo para espiar sus actividades, sino que se puede comprar e instalar con facilidad. La mayor parte del stalkerware se instala en tel\u00e9fonos m\u00f3viles, pero existen tambi\u00e9n versiones para equipos sobremesa, port\u00e1tiles (incluidos Macbooks) y tablets.<\/p>\n\n\n\n<p>El Stalkerware es una forma de abuso facilitado por la tecnolog\u00eda y, por lo general, suele formar parte de un patr\u00f3n de abuso m\u00e1s amplio, incluidos otros aspectos de abuso facilitado por la tecnolog\u00eda. Es importante tener en cuenta que si alguien est\u00e1 espiando de forma secreta sus actividades en l\u00ednea, no tiene necesariamente que estar utilizando stalkerware. Puede obtener informaci\u00f3n sobre otras formas de abuso facilitadas por la tecnolog\u00eda sin ser stalkerware en la p\u00e1gina web de NNEDV <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">aqu\u00ed<\/a> (en ingl\u00e9s). Si cree que puede estar siendo v\u00edctima de stalkerware o de rastreo de sus actividades en l\u00ednea, y es seguro hacerlo, deber\u00eda consultar a un programa de asistencia a supervivientes o a las autoridades legales de su pa\u00eds para que le ayuden a identificar qu\u00e9 est\u00e1 sucediendo.&nbsp;<\/p>\n\n\n\n<p>En algunas ocasiones al stalkerware se le domina tambi\u00e9n spyware. Spyware es el t\u00e9rmino gen\u00e9rico para el stalkerware disponible a la venta, pero tambi\u00e9n incluye herramientas utilizadas por gobiernos y delincuentes para espiar a determinadas personas y organizaciones. Este \u00faltimo tipo de spyware no est\u00e1 disponible para las personas corrientes y no hablaremos de \u00e9l en este sitio web.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"como-puedo-saber\"><strong>\u00bfC\u00f3mo puedo saber si tengo stalkerware instalado en mi dispositivo?<\/strong><\/h3>\n\n\n\n<p>Un &#8220;comportamiento inusual&#8221; de un dispositivo (como puede ser, por ejemplo, una bater\u00eda que se agota con demasiada rapidez, picos en utilizaci\u00f3n de datos, aumentos inexplicables en los informes de tiempo de visualizaci\u00f3n semanales y recibir notificaciones extra\u00f1as) <strong>puede<\/strong> ser una se\u00f1al de que hay un programa de stalkerware instalado, aunque no tiene porque serlo y adem\u00e1s, algunos de estos programas de stalkerware se ejecutan sin que se produzca ning\u00fan tipo de los efectos secundarios comentados.<\/p>\n\n\n\n<p>Por lo tanto, es importante que <strong>conf\u00ede en su instinto<\/strong>: el indicio m\u00e1s com\u00fan de que alguien est\u00e1 vigilando su actividad es el cambio de comportamiento mostrado por la persona que comete el abuso. Por ejemplo, es posible que sepan demasiado sobre las actividades que realiza en el tel\u00e9fono, sin m\u00e1s explicaci\u00f3n.<\/p>\n\n\n\n<p>Puede que le sirva de ayuda mantener un registro de las situaciones que est\u00e1 experimentando. Mantener un registro le puede ayudar a detectar patrones y a mostrar la historia de lo sucedido si opta por denunciar a las fuerzas del orden o solicitar ayuda a un programa de asistencia a supervivientes.<\/p>\n\n\n\n<p>Los productos antivirus de buena calidad deber\u00edan de ser capaces de detectar la presencia de stalkerware en la mayor\u00eda de las ocasiones; si todav\u00eda no tiene un programa antivirus, puede descargar una aplicaci\u00f3n gratuita de cualquiera de los socios de la coalici\u00f3n y ejecutar un an\u00e1lisis en su dispositivo. Si bien es una buena idea mantener la aplicaci\u00f3n instalada, por si detecta la presencia de stalkerware en el futuro, si no se siente c\u00f3modo\/a con la aplicaci\u00f3n instalada, puede desinstalarla una vez finalizado el an\u00e1lisis.<\/p>\n\n\n\n<p>El proyecto Clinic to End Tech Abuse (CETA) ha publicado una gu\u00eda en <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">pdf<\/a> (en ingl\u00e9s) que le ayuda a revisar un dispositivo Android para comprobar que no haya aplicaciones ocultas y\/instaladas fuera de la tienda de aplicaciones oficial, algo de gran ayuda, dado que el stalkerware por lo general est\u00e1 instalado de esa forma.<\/p>\n\n\n\n<p>Algunos de los tipos de stalkerware instalados en dispositivos iPhone y iPad lo que hacen es adquirir los datos a partir de copias de seguridad de su dispositivo almacenadas en iCloud. Si su dispositivo est\u00e1 configurado para crear y guardar copias de seguridad en iCloud, pero usted no ha habilitado esta funci\u00f3n, entonces puede ser que alguien lo haya hecho con alguna mala intenci\u00f3n. Para comprobarlo, vaya a la Configuraci\u00f3n de su dispositivo y toque su nombre. A continuaci\u00f3n, despl\u00e1cese hacia abajo y toque para ver si tiene la funci\u00f3n &#8220;Copia de seguridad en iCloud&#8221; activada.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"como-elimino\"><strong>\u00bfC\u00f3mo elimino el stalkerware de mi dispositivo?<\/strong><\/h3>\n\n\n\n<h5><strong>Antes de intentar eliminar el stalkerware de su dispositivo, es importante que tenga en cuenta los siguientes cuatro puntos:<\/strong><\/h5>\n\n\n\n<ol><li>Si est\u00e1 experimentando acecho digital, puede que lo est\u00e9n realizando utilizando otros medios que no sean stalkerware. Esta secci\u00f3n se refiere solamente a la eliminaci\u00f3n del stalkerware. Para obtener informaci\u00f3n adicional, lea la secci\u00f3n anterior de esta p\u00e1gina. Cuando elimine el stalkerware, es importante que elimine tambi\u00e9n los otros medios que est\u00e9n utilizando para acecharle. CETA tiene una <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">p\u00e1gina con recursos<\/a> (en ingl\u00e9s) que incluyen una lista de verificaci\u00f3n corta y otra larga para ayudarle a desconectar de una ex-pareja.<\/li><li>Acciones tales como eliminar el stalkerware, detectar otros medios de vigilancia o realizar de cambios importantes pueden ser detectadas por la persona que comete el abuso y, como consecuencia, podr\u00edan intensificarse el acoso y el abuso. Solamente debe intentar eliminar el stalkerware si cree que es seguro hacerlo.<br><br>Le recomendamos la creaci\u00f3n de un plan de seguridad. Un plan de seguridad es un plan personalizado para mantener a una persona a salvo. Cada plan es \u00fanico para la situaci\u00f3n espec\u00edfica de esa persona. Los planes son din\u00e1micos y flexibles y deber\u00edan desarrollarse utilizando un dispositivo m\u00e1s seguro y con la ayuda de uno de los programas de asistencia al superviviente de confianza ofrecidos por las organizaciones que indicaremos posteriormente en esta p\u00e1gina.<\/li><li>Eliminar el stalkerware significa tambi\u00e9n eliminar todas las pruebas relacionadas con el mismo. Si desea denunciar el incidente, deber\u00eda consultar a las autoridades policiales, ya que esta prueba podr\u00eda servirle de ayuda.<\/li><li>Una vez eliminado, es posible que la persona que comete el abuso vuelva a instalar el stalkerware. La siguiente secci\u00f3n incluye algunos consejos sobre c\u00f3mo evitar que se instale stalkerware en su dispositivo.<\/li><\/ol>\n\n\n\n<p>La mejor forma de deshacerse del stalkerware es comprar un nuevo tel\u00e9fono. Si bien para muchas persona puede resultar caro o inseguro, haya algunos programas que proporcionan tel\u00e9fonos a las personas supervivientes de abusos, por lo que puede preguntar a los profesionales que le ofrecen asistencia sobre estos programas en su pa\u00eds. Consulte la <a href=\"https:\/\/stopstalkerware.org\/get-help\/resources\/\">p\u00e1gina de recursos<\/a> para ver los proveedores locales que le pueden ayudar al respecto.&nbsp;<\/p>\n\n\n\n<p>Casi igual de efectivo es realizar una restauraci\u00f3n de los ajustes de f\u00e1brica en su tel\u00e9fono. Aunque no es dif\u00edcil de hacer a nivel t\u00e9cnico, puede que desee pedir ayuda a un amigo o amiga de confianza o a un proveedor de servicios de telefon\u00eda m\u00f3vil si se siente inc\u00f3modo\/a con la tecnolog\u00eda, especialmente para asegurarse de guardar una copia de seguridad de sus datos importantes, como por ejemplo contactos y fotos, antes de llevar a cabo la restauraci\u00f3n de los ajustes de f\u00e1brica. Cuando vaya a instalar de nuevo las aplicaciones en sus dispositivo, aseg\u00farese de instalar solamente las aplicaciones que realmente utiliza y necesita.<\/p>\n\n\n\n<p>El software antivirus, del que ya hemos hablado en la secci\u00f3n anterior, tambi\u00e9n puede eliminar el stalkerware de su dispositivo una vez detectado.Tambi\u00e9n puede eliminar el stalkerware de forma manual utilizando la gu\u00eda de CETA (<a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">pdf<\/a> en ingl\u00e9s) para detectar las aplicaciones ocultas e instaladas de forma ilegal en dispositivos Android.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<p>Por lo general el stalkerware necesita que alguien acceda f\u00edsicamente a su dispositivo para poder desbloquearlo. Por lo tanto, es importante que se asegure de configurar su dispositivo para que se bloquee con rapidez (idealmente despu\u00e9s de 30 segundos de inactividad) cuando no est\u00e9 siendo utilizado. Esto, por supuesto, tambi\u00e9n sirve para evitar que otras personas puedan leer sus mensajes privados solamente tocando el tel\u00e9fono. El proyecto National Network to End Domestic Violence ha publicado aqu\u00ed una <a href=\"https:\/\/www.techsafety.org\/12tipscellphones\">gu\u00eda con 12 consejos<\/a> sobre la seguridad y privacidad en tel\u00e9fonos m\u00f3viles (en ingl\u00e9s).<\/p>\n\n\n\n<p>Puede elegir desbloquear su tel\u00e9fono con un c\u00f3digo PIN, una contrase\u00f1a o, en algunos dispositivos, utilizando su huella dactilar o el reconocimiento facial. Aseg\u00farese de que el c\u00f3digo PIN o la contrase\u00f1a no se puedan adivinar con facilidad. El proyecto National Network to End Domestic Violence ha publicado aqu\u00ed un <a href=\"https:\/\/www.techsafety.org\/resources-survivor\/passcode-video\">v\u00eddeo<\/a> en el cual se ofrecen indicaciones sobre c\u00f3mo establecer un c\u00f3digo de desbloqueo en su tel\u00e9fono (en ingl\u00e9s).<\/p>\n\n\n\n<p>Tenga cuidado a la hora de compartir su dispositivo con otras personas, en concreto con la persona de la cual sospecha que puede estar vigilando sus actividades mediante stalkerware. Tenga en cuenta adem\u00e1s que puede que no sea una opci\u00f3n segura si la persona que comete el abuso le obliga a compartir su dispositivo con \u00e9l\/ella. Si sabe o sospecha que un\/a posible abusador\/a ha accedido a su dispositivo, siga la gu\u00eda mencionada anteriormente para detectar si ha instalado stalkerware en su dispositivo.<\/p>\n\n\n\n<p>Para evitar que otras personas tengan acceso a cuentas personales, como por ejemplo el correo electr\u00f3nico y las redes sociales, es importante proteger las cuentas con una contrase\u00f1a fuerte y \u00fanica, y utilizar la autenticaci\u00f3n de dos pasos cuando est\u00e9 disponible.<\/p>\n\n\n\n<p>El programa National Network to End Domestic Violence tiene un <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">Conjunto de herramientas para supervivientes<\/a> (em ingl\u00e9s), dedicado a ayudar a los y las supervivientes a comprender el uso indebido de la tecnolog\u00eda y les ofrece consejos y estrategias para la planificaci\u00f3n de su seguridad.&nbsp;CETA tambi\u00e9n tiene varias <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">gu\u00edas<\/a> (en ingl\u00e9s) que explican c\u00f3mo proteger las cuentas personales. Tambi\u00e9n tienen una gu\u00eda en <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_520ff76c16ec4b5996bc35b172b8c70e.pdf\">pdf<\/a> sobre la utilizaci\u00f3n de los administradores de contrase\u00f1as, que ayudan a los usuarios a crear m\u00faltiples contrase\u00f1as \u00fanicas y seguras.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"donde-puedo-obtener-ayuda\"><strong>\u00bfD\u00f3nde puedo obtener ayuda si sospecho que alguien ha instalado stalkerware en mi tel\u00e9fono?<\/strong><\/h3>\n\n\n\n<p>Consulte la p\u00e1gina de recursos para ver una lista de organizaciones que pueden ayudarle. Dependiendo de d\u00f3nde se encuentre, las organizaciones disponibles pueden tener diferentes responsabilidades legales, como puede ser denunciar a las autoridades policiales u ofrecer servicios de protecci\u00f3n a menores si comparte con ellas informaci\u00f3n sobre el abuso que est\u00e1 experimentado o si se est\u00e1 cometiendo alg\u00fan abuso sobre sus hijos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"obtener-ayuda\"><strong>Obtener ayuda<\/strong><\/h3>\n\n\n\n<h5><strong><strong>Busque ayuda directamente si est\u00e1 sufriendo o sospecha que pudiera estar experimentando acoso<\/strong><\/strong><\/h5>\n\n\n\n<p>Si usted o alguna persona que conoce est\u00e1 preocupado\/a sobre un posible acoso, espionaje o vigilancia, conf\u00ede en su instinto y busque una forma segura de obtener informaci\u00f3n sobre los recursos y opciones disponibles en la zona en la que se encuentra. Tenga en cuenta que si cree que alguna persona puede estar vigilando su dispositivo, esa persona podr\u00e1 ver todas las b\u00fasquedas que haga para encontrar ayuda o recursos. Si esto le preocupa, utilice otro dispositivo, uno al cual esa persona no tenga acceso f\u00edsicamente, para buscar informaci\u00f3n o solicitar ayuda con su problema. Si se encuentra en una situaci\u00f3n de peligro inmediato, p\u00f3ngase en contacto con las autoridades locales.<\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#3c02a5\"><strong><a href=\"http:\/\/stopstalkerware.org\/es\/recursos\/\" data-type=\"page\">ENCUENTRE AYUDA EN SU \u00c1REA<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Detecci\u00f3n, eliminaci\u00f3n y prevenci\u00f3n del Stalkerware \u00bfQu\u00e9 es Stalkerware? El t\u00e9rmino stalkerware se refiere a herramientas, programas de software, aplicaciones y dispositivos, que permiten que otra persona o familiar, pueda espiar y grabar inadvertidamente informaci\u00f3n sobre la actividad que realiza una persona en su tel\u00e9fono.&nbsp; Los perpetradores de abusos pueden utilizar el Stalkerware como herramienta [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/pages\/9"}],"collection":[{"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":35,"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/pages\/9\/revisions"}],"predecessor-version":[{"id":465,"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/pages\/9\/revisions\/465"}],"wp:attachment":[{"href":"https:\/\/stopstalkerware.org\/es\/wp-json\/wp\/v2\/media?parent=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}