Contratar servicios para espiar teléfonos de terceros lo expone a usted también

Fisgonear en la información que otras personas almacenan en sus teléfonos, además de infringir la ley, abre la puerta a que los ciberdelincuentes se apropien de sus datos.

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Seguramente lo habrá visto en Internet: una app que le promete espiar todas las conversaciones de su pareja en WhatsApp, saber si él o ella está en Tinder y qué tipo de personas busca ahí, a quién llama y qué conversa… la lista de ofertas de ese tipo puede ser interminable.

Hay quienes se animan a violar la privacidad de terceros, sin saber que, además de hacer algo ilegal también se exponen a que sus propios datos sean capturados y vulnerados.

Durante su visita a Costa Rica, la experta en seguridad Informática de ESET Latinoamérica, Denise Giusto explicó que se debe ser muy cauteloso con este tipo de aplicaciones.

Este tipo de servicios se crean con diferentes propósitos, pero principalmente se desarrollan orientados a temas corporativos, según Giusto. Empero, también se utilizan para ser instaladas en un teléfono y recolectar todos los datos de mensajes que envía y recibe el dispositivo, las llamadas que hace y a qué números o también para grabar las pantallas de los celulares.

“Si bien existen herramientas que son genuinas, hay otras que no lo son y lo que hacen es tomar toda la información y enviarla a un servidor malicioso y con eso luego se puede extorsionar a esa persona”, dijo la experta.

Giusto explicó que aunque mucha gente asegura que no tiene nada que ocultar y que no importa si alguien obtiene la información que comparten en redes sociales, por ejemplo, lo cierto es que toda nuestra información cotiza en los mercados negros.

---

“Puede servir a un atacante para que se haga pasar por esa persona, para utilizar esa cuenta y engañar a otros usuarios en una campaña de cibercrimen más grande o sacar créditos hipotecarios”, aseguró.

Asimismo, instalar este tipo de aplicaciones en un dispositivo podría permitir que se instalen otras apps, que también abren la puerta al malware (códigos maliciosos) en los equipos.

“Los malware pueden ejecutar diferentes cosas: bloquear el teléfono y luego pedir algún tipo de rescate; usar el equipo para hacer minería de criptodivisas, como los bitcoins, para posteriormente ser depositadas dentro de la billetera electrónica del cibercriminal”, aseguró Giusto.

En el caso de las aplicaciones genuinas también se debe tener cuidado. La experta mencionó que un reciente estudio alemán aseguró que estas apps están llenas de vulnerabilidades que permiten que los atacantes puedan acceder a la información almacenada en los servidores de las mismas, o mientras estas envían la información recolectada a los servidores.

Pero quienes deciden contratar este tipo de aplicaciones de monitoreo también corren peligro, sobre todo si el servicio les exige que instalen una aplicación en su teléfono para recibir los reportes, pues la app se podría tratar de un código malicioso.

“En el caso de que sea una cuenta en línea, que se puede acceder por medio de un navegador, tendríamos que ver cuáles son los datos que se le están pidiendo a la persona. Si se trata de una campaña maliciosa, lo más probable es que el atacante busque ganar la mayor cantidad de datos posibles, tanto de quien compre el servicio como de quien está siendo monitoreado”, aconsejó Giusto.

Consecuencias legales

Gabriela Alfaro, asociada de Nassar Abogados explicó a La Nación, que las personas se exponen a una sanción económica, por medio de la Ley de Protección de la Persona frente al Tratamiento de sus Datos Personales (8.968) o también a lo que dicta el Código Penal, lo cual establece penas privativas de libertad si se da una cuestión de este tipo.

El artículo 30 de la ley N.° 8.968 define cuáles son las faltas graves con respecto a la manipulación de datos de otras personas; por ejemplo, detalla que se sancionará a quienes “recolecten, almacenen, transmitan o de cualquier otra forma empleen datos personales sin el consentimiento informado y expreso del titular de los datos”.

Contra ellos habrá sanciones de entre cinco a veinte salarios base del cargo de auxiliar judicial I, es decir, podrían ascender a ¢8 millones de multa, dijo Alfaro.

Mientras que, si los datos personales que son violentados son de carácter sensible, referentes a preferencia sexual, libertad de culto, inclinación política, las sanciones van de 15 a 30 salarios base, entre los ¢10 y ¢14 millones.

Por otro lado, en el Código Penal, según lo que establece el artículo 196 bis, con respecto a la violación de las comunicaciones electrónicas: cuando las personas se apoderan o accedan datos contenidos en sistemas electrónicos e informáticos, se exponen a penas desde uno a tres años de cárcel.

Si esto se hace en perjuicio de un menor, la pena va de dos a cuatro años, comentó la abogada.

¿Cómo protegerse?

Si desea protegerse, tanto la firma ESET como Kaspersky ofrecen algunos consejos para que usted tome las precauciones del caso.

Es importante instalar en el teléfono una solución de seguridad, que permitirá no solo saber si tenemos un malware instalado, sino también que nos notifique si se está ingresando a una página fraudulenta.

Mantenga su teléfono actualizado, tanto el sistema operativo como las aplicaciones.

Proteja sus dispositivos con contraseñas de confianza y no las revele nunca, ni siquiera a sus familiares. Así evitará que alguien del ámbito íntimo ingrese a su teléfono e instale la aplicación para espiar.

Compruebe periódicamente las aplicaciones instaladas en su smartphone y elimine las que no necesite. Eso también liberará memoria y reducirá el tráfico pagado.