{"id":8565,"date":"2019-11-19T16:00:54","date_gmt":"2019-11-19T16:00:54","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=8565"},"modified":"2024-02-02T17:37:18","modified_gmt":"2024-02-02T17:37:18","slug":"spyware-spouseware","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/spyware-spouseware\/","title":{"rendered":"Spouseware, Spyware, Stalkerware"},"content":{"rendered":"\n<p><span style=\"font-weight: 400;\">A la hora de conectarte a Internet, <strong>nunca des por hecho que tu privacidad est\u00e1 segura y exenta de vulnerabilidad<\/strong>. Existen muchos \u2018\u2019esp\u00edas\u2019\u2019 que se dedican a seguir tu actividad e informaci\u00f3n personal a trav\u00e9s de un software malicioso. Hablamos sobre el spyware, stalkerware y spouseware.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Definiendo el Stalkerware<\/h2>\n\n\n\n<p>Hasta ahora, no hubo consenso en la definici\u00f3n de este tipo de malware. La <a href=\"https:\/\/stopstalkerware.org\/about\/what-is-stalkerware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Coalition against Stalkerware<\/a>, fundada este noviembre, presenta la definici\u00f3n definitiva:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abStalkerware\u00bb es un software, puesto a disposici\u00f3n directamente de las personas, que permite a un usuario remoto monitorizar las actividades en el dispositivo de otro usuario sin el consentimiento de ese usuario y sin notificaci\u00f3n expl\u00edcita y persistente a ese usuario con el fin de facilitar intencionalmente o no la vigilancia, el acoso de la pareja \u00edntima, abuso, acoso y \/ o violencia.<\/p>\n<\/blockquote>\n\n\n\n<p>En la web de Comparitech podr\u00e1s consultar los \u00faltimos informes de uso de aplicaciones de stalkerware por pa\u00eds:<br><a href=\"https:\/\/www.comparitech.com\/blog\/vpn-privacy\/stalkerware\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.comparitech.com\/blog\/vpn-privacy\/stalkerware\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">\u00bfQue es un Spyware?<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">El <\/span>spyware<span style=\"font-weight: 400;\"> es un <strong>programa esp\u00eda<\/strong> malware muy dif\u00edcil de detectar. Recopila informaci\u00f3n <\/span><span style=\"font-weight: 400;\">sobre tus h\u00e1bitos y tu historial de navegaci\u00f3n o informaci\u00f3n personal<\/span><span style=\"font-weight: 400;\"> del ordenador y despu\u00e9s env\u00eda esta informaci\u00f3n a terceros sin tu conocimiento.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">\u00bfDe d\u00f3nde viene este spyware?<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">El spyware suele venir <strong>dentro de alg\u00fan otro software o por alguna descarga<\/strong> en sitios donde hay intercambios de archivos o al abrir un archivo adjunto en el mail. Si alguien tiene acceso al dispositivo, puede instalar el spyware desde diferentes fuentes. <\/span><span style=\"font-weight: 400;\">\u2018\u2019Gracias\u2019\u2019 a su naturaleza secreta, la mayor\u00eda de gente no sabe cuando tiene un spyware en su equipo.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">\u00bfC\u00f3mo reconozco un Spyware?<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">No es sencillo descubrir ni desinstalar un spyware, ya que se caracterizan justamente por funcionar sin el conocimiento ni consentimiento de la victima. Adem\u00e1s, no se trata solo de aplicaciones instaladas<\/span><br><span style=\"font-weight: 400;\">Podemos reconocerlos entre otras cosas por:<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Aparecen<strong> iconos nuevos<\/strong> o no identificados en la barra de tareas en la parte inferior de tu pantalla&nbsp;<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Las b\u00fasquedas pueden provocar que se te redirija a un<strong> motor de b\u00fasqueda diferente.<\/strong><\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">&nbsp;Aparece<strong>n mensajes de error<\/strong> aleatorios cuando realiza operaciones que antes funcionaban correctamente.<\/span><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">T\u00e9cnicas empleadas por el spyware para infectar tu ordenador o dispositivo m\u00f3vil:<\/span><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Vulnerabilidades. <\/b><span style=\"font-weight: 400;\">No hagas clic bajo ning\u00fan concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electr\u00f3nico y que abra un archivo ejecutable o acceda a un programa en l\u00ednea que descargue e inicie (\u00abejecute\u00bb) una aplicaci\u00f3n<\/span><span style=\"font-weight: 400;\">. Otras formas de infectar su equipo es hacer clic sobre una opci\u00f3n de una ventana emergente enga\u00f1osa o compartir con amigos programas de software o documentos que contengan spyware oculto. Entre los que se encuentran programas ejecutables, archivos de m\u00fasica y otros documentos. Basta con un solo clic.<\/span><\/li>\n\n\n\n<li><b>Marketing enga\u00f1oso. <\/b><span style=\"font-weight: 400;\">Los creadores de spyware tienen como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar. Puede ser un acelerador de Internet, un nuevo gestor de descargas, un programa de limpieza de disco duro o un buscador web alternativo.<\/span><\/li>\n\n\n\n<li><b>Spyware de dispositivos m\u00f3viles.<\/b><span style=\"font-weight: 400;\"> El spyware m\u00f3vil existe desde que se generaliz\u00f3 el uso de dispositivos m\u00f3viles. Dado que los dispositivos m\u00f3viles son peque\u00f1os y los usuarios no pueden ver todo lo que se est\u00e1 ejecutando, es posible que estas acciones se desarrollen de forma inadvertida en segundo plano. La instalaci\u00f3n de una aplicaci\u00f3n con c\u00f3digo malicioso provoca la infecci\u00f3n de los dispositivos iOS y Android. Entre estos programas se incluyen aplicaciones aut\u00e9nticas con c\u00f3digo malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con enlaces de descarga falsos. Los responsables de estas amenazas pueden instalarlas en dispositivos m\u00f3viles para controlar a sus v\u00edctimas sin que estas sean conscientes.<\/span><\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><span style=\"font-weight: 400;\">Los troyanos, gusanos y las <\/span><span style=\"font-weight: 400;\">puertas traseras<\/span><span style=\"font-weight: 400;\"> a menudo infectan el sistema con spyware, adem\u00e1s de llevar a cabo su principal objetivo malicioso.<\/span><\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">Tipos de spyware<\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><b><span style=\"font-weight: 400;\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"irc_mi\" src=\"https:\/\/es.seaicons.com\/wp-content\/uploads\/2016\/03\/Spy-icon.png\" alt=\"Imagen relacionada\" width=\"45\" height=\"45\" data-iml=\"1563547095779\"><\/span>Los ladrones de contrase\u00f1as.<\/b><\/h3>\n\n\n\n<p><span style=\"font-weight: 400;\">Se trata de aplicaciones dise\u00f1adas para<strong> hacerse con las contrase\u00f1as de los ordenadores infectados<\/strong>. Entre los tipos de contrase\u00f1as recopiladas se incluyen credenciales almacenadas de navegadores web, credenciales de inicio de sesi\u00f3n y diversas contrase\u00f1as personales<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><b><span style=\"font-weight: 400;\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"irc_mi\" src=\"https:\/\/es.seaicons.com\/wp-content\/uploads\/2016\/03\/Spy-icon.png\" alt=\"Imagen relacionada\" width=\"45\" height=\"45\" data-iml=\"1563547095779\"><\/span><\/b><b>Los troyanos bancarios.<\/b><\/h3>\n\n\n\n<p><span style=\"font-weight: 400;\">Son aplicaciones dise\u00f1adas para<strong> conseguir las credenciales de instituciones financieras<\/strong>. Aprovechan las vulnerabilidades que presenta la seguridad del navegador para modificar p\u00e1ginas web, alterar el contenido de transacciones o a\u00f1adir transacciones adicionales, de manera totalmente encubierta e invisible tanto para el usuario como para la aplicaci\u00f3n host.&nbsp;<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><b><span style=\"font-weight: 400;\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"irc_mi\" src=\"https:\/\/es.seaicons.com\/wp-content\/uploads\/2016\/03\/Spy-icon.png\" alt=\"Imagen relacionada\" width=\"45\" height=\"45\" data-iml=\"1563547095779\"><\/span><\/b><b>Los infostealers.<\/b><\/h3>\n\n\n\n<p><span style=\"font-weight: 400;\">Son <strong>aplicaciones capaces de analizar un ordenador infectado y buscar distintos tipos de datos<\/strong>, como nombres de usuarios, contrase\u00f1as, direcciones de correo electr\u00f3nico, historiales de navegaci\u00f3n, archivos, informaci\u00f3n del sistema, documentos, hojas de c\u00e1lculo o archivos multimedia.&nbsp;<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><b><span style=\"font-weight: 400;\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"irc_mi\" src=\"https:\/\/es.seaicons.com\/wp-content\/uploads\/2016\/03\/Spy-icon.png\" alt=\"Imagen relacionada\" width=\"45\" height=\"45\" data-iml=\"1563547095779\"><\/span><\/b><b>Los keyloggers<\/b><b>, o registradores de pulsaciones de teclas.<\/b><\/h3>\n\n\n\n<p>S<span style=\"font-weight: 400;\">on aplicaciones <strong>dise\u00f1adas para capturar la actividad del ordenador<\/strong>, es decir, para registrar las pulsaciones de teclas, las visitas a sitios web, el historial de b\u00fasquedas, las conversaciones por correo electr\u00f3nico, las participaciones en chats y las credenciales del sistema. Por lo general, recopilan capturas de la ventana actual con una frecuencia programada.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">\u00bfComo puedo evitar el Spyware?<\/span><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Trata tus contrase\u00f1as como tu ropa interior. C\u00e1mbialas con frecuencia y no las compartas con nadie.<\/p>\n<\/blockquote>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Aseg\u00farate de que tu navegador, sistema operativo y software tienen las <strong>actualizaciones y los parches de seguridad m\u00e1s recientes.<\/strong><\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Establece <strong>niveles m\u00e1s altos de seguridad<\/strong> y privacidad en tu navegador.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\"><strong>Extrema las precauciones<\/strong> si frecuentas sitios de intercambio de archivos.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\"><strong>No hagas clic en las ventanas<\/strong> emergentes de publicidad.<\/span><\/li>\n\n\n\n<li>Activa la <strong>autenticaci\u00f3n en dos pasos<\/strong><\/li>\n\n\n\n<li>Revisa peri\u00f3dicamente los <strong>dispositivos<\/strong> desde los que se ha accedido a tus cuentas<\/li>\n\n\n\n<li>Revisa las <strong>aplicaciones instaladas<\/strong> en tu m\u00f3vil y port\u00e1til<\/li>\n\n\n\n<li>Actualiza las <strong>contrase\u00f1as<\/strong> con frecuencia y no utiliza diferentes contrase\u00f1as para diferentes servicios<\/li>\n\n\n\n<li>No compartas las contrase\u00f1as a tu m\u00f3vil o port\u00e1til con nadie<\/li>\n\n\n\n<li>Revisa que aplicaciones est\u00e1n utilizando la <strong>webcam<\/strong><\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><span style=\"font-weight: 400;\">El spyware se ejecuta silenciosamente en segundo plano y recopila informaci\u00f3n<\/span><\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es un Spouseware?<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Es un tipo de<strong> spyware que se instala en los tel\u00e9fonos m\u00f3viles de un compa\u00f1ero sentimental y que sirve para controlar sus movimientos<\/strong>.&nbsp;<\/span><br>Este malware tambi\u00e9n se llama Stalkerware y permite la intrusi\u00f3n en la vida privada de una persona. Se est\u00e1n utilizando como una herramienta digital para el abuso en casos de violencia dom\u00e9stica y acoso. Al instalar estas aplicaciones, los abusadores pueden acceder a los mensajes, fotos, redes sociales, geolocalizaci\u00f3n, audio o grabaciones de la c\u00e1mara de sus v\u00edctimas. Esto se puede hacer incluso en tiempo real. Dichos programas se ejecutan de manera oculta, sin el conocimiento o consentimiento de la v\u00edctima.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">\u00bfEs un spyware f\u00e1cil de conseguir?<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Aunque parezca incre\u00edble, este tipo de software esp\u00eda se <strong>consigue en la web con mucha facilidad&nbsp; y no hace falta entrar en la Deep Web<\/strong><\/span><i><span style=\"font-weight: 400;\">.<\/span><\/i><span style=\"font-weight: 400;\"> Hay una gran variedad de servicios con precios asequibles para los acosadores. <\/span><br><span style=\"font-weight: 400;\">Dependiendo de los planes, que suelen costar menos de 100\u20ac las funciones var\u00edan pero la mayor\u00eda ofrecen:<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400;\">Rastreo por GPS<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Intercepci\u00f3n de mensajes en aplicaciones de mensajer\u00eda instant\u00e1nea como Telegram, Whatsapp, Facebook Messenger, Skype, iMessage, Viber y muchos m\u00e1s.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Espiar en el calendario y libreta de direcciones.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Revisar el historial en internet.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400;\">Activar la c\u00e1mara de Facetime para visualizar en vivo la actividad.<\/span><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">Eva Galperin y la lucha contra el acoso&nbsp;<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Eva Galperin la directora de ciberseguridad del<a href=\"https:\/\/www.google.es\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwijkrK5mcHjAhUR_BQKHR-KA4YQFjAAegQIBxAC&amp;url=https%3A%2F%2Fwww.eff.org%2F&amp;usg=AOvVaw0-cDSL027stEoQTMTlR8D1\" target=\"_blank\" rel=\"noopener\"> Electronic Frontier Foundation<\/a> (EFF) desde el cual est\u00e1n <strong>investigando las principales herramientas que se est\u00e1n utilizando para el acoso y el acceso a la informaci\u00f3n en el \u00e1mbito dom\u00e9stico.<\/strong><\/span><br><span style=\"font-weight: 400;\">La Fundaci\u00f3n Frontera Electr\u00f3nica en espa\u00f1ol, es una organizaci\u00f3n sin \u00e1nimo de lucro con sede en San Francisco, Estados Unidos.<\/span><br><span style=\"font-weight: 400;\">Su objetivo es <strong>proteger la privacidad de los internautas<\/strong> ante cualquier intento por parte de gobiernos que la vulnere y a ponerse de su lado cuando esto implique sentarse ante un tribunal. La EFF tambi\u00e9n lanza peri\u00f3dicamente iniciativas para ense\u00f1ar buenos h\u00e1bitos de navegaci\u00f3n a los usuarios. Y tiene varias divisiones que van desde la protecci\u00f3n legal de bloggers y programadores a la detecci\u00f3n de patentes abusivas.<\/span><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"#Spouseware and #Stalkerware: Where Do We Go from Here? Eva Galperin at #TheSAS2019\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/QvorPIKXrYA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">Desde Vice recomiendan actuar con prudencia en caso de ser v\u00edctima&nbsp;<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Antes de que como<strong> v\u00edctima de acoso con spyware tomes medidas y te enfrente a tu acosador o intentes evitar que ocurra, es importante considerar los riesgos y proceder con cuidado.<\/strong> Los acosadores a veces aumentan sus abusos contra sus parejas cuando son confrontados o cuando tienen miedo a ser descubiertos.<\/span><br><span style=\"font-weight: 400;\">Tener un dispositivo infectado con spyware mientras se planea escapar de una pareja abusiva o llevarse un dispositivo comprometido mientras se huye conlleva m\u00e1s riesgos para las personas, sumados a la ya extrema amenaza de estar en, y dejar posteriormente, una relaci\u00f3n abusiva.<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Si est\u00e1s sufriendo cualquier tipo de acoso puedes llamar al 016, el servicio telef\u00f3nico de informaci\u00f3n y de asesoramiento jur\u00eddico en materia de violencia de g\u00e9nero.<\/strong><\/h3>\n\n\n\n<h2 class=\"wp-block-heading\">La coalici\u00f3n contra Stalkerware<\/h2>\n\n\n\n<p>Desde este mes de noviembre, 10 compa\u00f1\u00edas grandes de la ciberseguridad han formado una coalici\u00f3n para frenar la difusi\u00f3n y el uso creciente de stalkerware. <a href=\"https:\/\/www.gdata.de\/fileadmin\/user_upload\/Presse\/Deutschland\/2019\/11\/Kaspersky_Coalition_The_state_of_stalkerware_in_2019_ENG_fin.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a> informa de un aumento del 35% de usuarios afectados, comparando 2018 y 2019. El n\u00famero de variaciones de stalkerware tambi\u00e9n ha aumentado en 31%, ya hay 380 tipos identificados.<br>En su sitio web oficial ofrecen ayuda y educan sobre el funcionamiento del stalkerware <a href=\"https:\/\/stopstalkerware.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/stopstalkerware.org\/<\/a><br>Las compa\u00f1\u00edas fundadoras son<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.avira.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Avira<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.eff.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Electronic Frontier Foundation<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.gdata.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">G Data<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.malwarebytes.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Malwarebytes<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nnedv.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">National Network to end domestic violence<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.lifelock.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Norton Lifelock<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nostalk.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Weisser Ring<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/safeescape.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Operation: Safe Escape<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.work-with-perpetrators.eu\/\" target=\"_blank\" rel=\"noopener noreferrer\">WWP EN<\/a><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Si quieres saber mas sobre Malware:<\/strong><\/h3>\n\n\n\n<p><span style=\"font-size: 17px;\"><strong><a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/protegerse-los-malware\">Qu\u00e9 son y como protegerse de los Malware<\/a><\/strong><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A la hora de conectarte a Internet, nunca des por hecho que tu privacidad est\u00e1 segura y exenta de vulnerabilidad. Existen muchos \u2018\u2019esp\u00edas\u2019\u2019 que se dedican a seguir tu actividad e informaci\u00f3n personal a trav\u00e9s de un software malicioso. Hablamos sobre el spyware, stalkerware y spouseware. Definiendo el Stalkerware Hasta ahora, no hubo consenso en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":8576,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-8565","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/8565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=8565"}],"version-history":[{"count":1,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/8565\/revisions"}],"predecessor-version":[{"id":39962,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/8565\/revisions\/39962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/8576"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=8565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=8565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=8565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}