{"id":98974,"date":"2023-12-14T11:00:00","date_gmt":"2023-12-14T11:00:00","guid":{"rendered":"https:\/\/securitylab.amnesty.org\/es\/?p=98974"},"modified":"2024-05-21T07:02:12","modified_gmt":"2024-05-21T07:02:12","slug":"what-is-spyware-and-what-can-you-do-to-stay-protected","status":"publish","type":"post","link":"https:\/\/securitylab.amnesty.org\/es\/latest\/2023\/12\/what-is-spyware-and-what-can-you-do-to-stay-protected\/","title":{"rendered":"\u00bfQu\u00e9 es el software esp\u00eda y qu\u00e9 podemos hacer para preservar la protecci\u00f3n?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-what-actually-is-spyware\">\u00bfQu\u00e9 es realmente el software esp\u00eda?<\/h2>\n\n\n\n<p>El software esp\u00eda es un tipo de software malicioso que interfiere en el funcionamiento normal de un dispositivo para recopilar informaci\u00f3n sin alertar a la persona usuaria y despu\u00e9s la env\u00eda a otra entidad no autorizada.<\/p>\n\n\n\n<p>El software esp\u00eda altamente invasivo permite el acceso ilimitado a un dispositivo por defecto. No deja rastro, por lo que es casi imposible que la persona usuaria sepa qu\u00e9 datos se han obtenido.<\/p>\n\n\n\n<p>Puede infectar cualquier dispositivo conectado: tel\u00e9fonos, ordenadores y otros dispositivos que se conectan a Internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-how-does-it-work\">\u00bfC\u00f3mo funciona?<\/h2>\n\n\n\n<p>El software esp\u00eda puede infectar un dispositivo cuando la persona usuaria hace clic en un enlace malicioso o incluso sin que tenga que hacer nada.<\/p>\n\n\n\n<p>Los m\u00e9todos de infecci\u00f3n incluyen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-click\">1 clic<\/h3>\n\n\n\n<p>El dispositivo se infecta cuando la persona usuaria hace clic en un enlace afectado. Este tipo de enlaces se pueden enviar de muchas formas, como a trav\u00e9s de texto o del correo electr\u00f3nico o en plataformas de redes sociales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-zero-click\">0 clics<\/h3>\n\n\n\n<p>El dispositivo se infecta cuando la persona usuaria hace algo concreto o interact\u00faa con algo concreto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-what-happens-when-your-device-gets-infected\">\u00bfQu\u00e9 pasa cuando se infecta un dispositivo?<\/h2>\n\n\n\n<p>Una vez infectado el dispositivo con software esp\u00eda altamente invasivo, el operador tiene acceso total al tel\u00e9fono y puede:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hacer un seguimiento de su ubicaci\u00f3n<\/li>\n\n\n\n<li>Acceder a conversaciones, incluso en aplicaciones cifradas de extremo a extremo como Signal y Telegram.<\/li>\n\n\n\n<li>Acceder al correo electr\u00f3nico<\/li>\n\n\n\n<li>Acceder a los contactos<\/li>\n\n\n\n<li>Activar el micr\u00f3fono para escuchar conversaciones cercanas<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-why-does-spyware-even-exist\">\u00bfPor qu\u00e9 existe el software esp\u00eda?<\/h2>\n\n\n\n<p>El sector de la vigilancia desarrolla software esp\u00eda para sortear las defensas de seguridad cada vez m\u00e1s s\u00f3lidas en ordenadores, dispositivos m\u00f3viles y plataformas de comunicaci\u00f3n. Los operadores de vigilancia quieren afectar dispositivos para acceder a todos los datos almacenados en ellos.<\/p>\n\n\n\n<p>Aunque las herramientas de software esp\u00eda llevan us\u00e1ndose mucho tiempo, el aumento del cifrado tras las revelaciones de Edward Snowden en 2013 ha hecho m\u00e1s dif\u00edcil recopilar datos mediante otros m\u00e9todos de vigilancia, lo que ha creado una mayor demanda de software esp\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-who-uses-spyware\">\u00bfQui\u00e9n usa software esp\u00eda?<\/h2>\n\n\n\n<p>Los organismos encargados de hacer cumplir la ley, as\u00ed como los militares y los de inteligencia, son los primeros usuarios y clientes de software esp\u00eda y de las empresas de vigilancia.<\/p>\n\n\n\n<p>Es posible que deseen obtener informaci\u00f3n espec\u00edfica como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El paradero de una persona<\/li>\n\n\n\n<li>Las fuentes de un\/una periodista<\/li>\n\n\n\n<li>Detalles de protestas que se est\u00e1n organizando<\/li>\n\n\n\n<li>Informaci\u00f3n que alguien pueda tener sobre corrupci\u00f3n<\/li>\n\n\n\n<li>Indicios de conducta delictiva<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-who-are-the-people-most-commonly-targeted-with-spyware\">\u00bfQui\u00e9nes son las personas contra las que se suele dirigir el software esp\u00eda?<\/h2>\n\n\n\n<p>Gobiernos y empresas dicen que estas herramientas de vigilancia s\u00f3lo se usan contra \u201cdelincuentes y terroristas\u201d.<\/p>\n\n\n\n<p>En realidad, sin embargo, se ha usado ileg\u00edtimamente software esp\u00eda contra activistas de derechos humanos, periodistas y muchas otras personas en todo el mundo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-what-has-spyware-got-to-do-with-human-rights-nbsp\">\u00bfQu\u00e9 tiene que ver el software esp\u00eda con los derechos humanos? <\/h2>\n\n\n\n<p>El uso ileg\u00edtimo del software esp\u00eda viola muchos derechos humanos, como los relativos a la privacidad y a la libertad de expresi\u00f3n, opini\u00f3n, reuni\u00f3n y asociaci\u00f3n.<\/p>\n\n\n\n<p>Pero el software esp\u00eda da\u00f1a a diferentes personas de formas diferentes. Los datos se pueden utilizar como arma para cometer m\u00e1s abusos, dentro y fuera de Internet, especialmente contra las personas que ya sufren discriminaci\u00f3n por su identidad. <a href=\"https:\/\/www.amnesty.org\/es\/latest\/campaigns\/2017\/11\/what-is-online-violence-and-abuse-against-women\/\">Este abuso puede adoptar muchas formas<\/a>, como chantaje, revelaci\u00f3n de datos personales, ciberacecho, hostigamiento e intimidaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-i-ve-got-nothing-to-hide-so-this-doesn-t-affect-me-right\">No tengo nada que ocultar, as\u00ed que esto no me afecta, \u00bfverdad?<\/h2>\n\n\n\n<p>Pi\u00e9nselo otra vez.<\/p>\n\n\n\n<p>Nuestra investigaci\u00f3n muestra que es menos probable que activistas y periodistas que temen estar bajo vigilancia critiquen a su gobierno o informen de ciertos temas por miedo a ser objeto de ataques y poner en peligro a su propia persona, a sus fuentes y a sus seres queridos.<\/p>\n\n\n\n<p>Esto tiene repercusiones para toda la ciudadan\u00eda: el derecho a la protesta y a una prensa libre que informe de temas que determinan nuestra vida son pilares fundamentales de una sociedad que respeta los derechos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-what-can-people-do-to-protect-themselves-from-spyware\">\u00bfQu\u00e9 podemos hacer para protegernos del software esp\u00eda?<\/h2>\n\n\n\n<p>Es dif\u00edcil protegerse totalmente de los ataques, pero he aqu\u00ed algunos consejos clave de seguridad digital esencial:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mantenga actualizados su navegador y el software del sistema operativo m\u00f3vil.<\/li>\n\n\n\n<li>En los dispositivos Apple, active la funci\u00f3n de alta seguridad \u201cLockdown Mode\u201d.<\/li>\n\n\n\n<li>Sea consciente cuando haga clic en enlaces de procedencia desconocida.<\/li>\n\n\n\n<li>Preste atenci\u00f3n a los cambios en el funcionamiento del dispositivo.<\/li>\n\n\n\n<li>Usar un VPN de confianza puede ayudar a prevenir algunas formas de vigilancia y censura.<\/li>\n\n\n\n<li>Cambie la configuraci\u00f3n de seguridad de su Facebook a \u201camigos\u201d y eval\u00fae las nuevas peticiones de amistad antes de aceptar.<\/li>\n\n\n\n<li>Visite el <a href=\"https:\/\/www.amnesty.org\/es\/latest\/news\/2023\/12\/global-amnesty-international-website-launches-on-tor-network-to-help-universal-access\/\">sitio web seguro .onion de Amnist\u00eda<\/a> y use de forma an\u00f3nima el <a href=\"https:\/\/www.torproject.org\/es\/download\/\">navegador Tor<\/a>.<\/li>\n<\/ul>\n\n\n\n<p>Cuando gobiernos y empresas atacan a quienes defienden nuestros derechos, todas las personas estamos en peligro. Por eso pedimos a pa\u00edses de todo el mundo que proh\u00edban el software esp\u00eda altamente invasivo. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es realmente el software esp\u00eda? El software esp\u00eda es un tipo de software malicioso que interfiere en el funcionamiento normal de un dispositivo para recopilar informaci\u00f3n sin alertar a la persona usuaria y despu\u00e9s la env\u00eda a otra entidad no autorizada. El software esp\u00eda altamente invasivo permite el acceso ilimitado a un dispositivo por [&hellip;]<\/p>\n","protected":false},"featured_media":98975,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"C\u00f3mo funciona el software esp\u00eda y consejos esenciales sobre seguridad digital.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"C\u00f3mo funciona el software esp\u00eda y consejos esenciales sobre seguridad digital.","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"_hero_title":"","_hero_content":"","_hero_cta_text":"","_hero_cta_link":"","_hero_alignment":"","_hero_background":"","_hero_size":"","_hero_show":"","_hero_type":"","_hero_embed":"","_hero_video_id":0,"_hero_hide_image_caption":true,"_hero_hide_image_copyright":false,"_nav_style":"","_disable_share_icons":false,"_disable_sidebar":false,"_display_author_info":false,"_hide_featured_image":false,"_hide_featured_image_caption":true,"_maximize_post_content":false,"_reduce_content_width":false,"_sidebar_id":0,"_stretch_thumbnail":false,"byline_context":"","byline_entity":"","byline_is_author":false,"disable_related_content":false,"download_id":0,"download_text":"","show_published_date":true,"show_updated_date":true,"term_slider":"","amnesty_index_number":"","recipients":"","recipients_refresh":"","recipients_refreshed":"","amnesty_umbraco_data":"","document_ref":"","amnesty_updated":"","footnotes":""},"category":[1148],"location":[],"topic":[],"class_list":["post-98974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"datePosted":"diciembre 14, 2023","mlpRelationships":{"1":194353,"4":98974,"8":102775,"9":37589},"_links":{"self":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts\/98974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/comments?post=98974"}],"version-history":[{"count":0,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/posts\/98974\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/media\/98975"}],"wp:attachment":[{"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/media?parent=98974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/category?post=98974"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/location?post=98974"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/es\/wp-json\/wp\/v2\/topic?post=98974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}