Enlaces rápidos
Los piratas informáticos son cada vez más astutos, lo que hace que mantener seguros sus dispositivos y la información personal que contienen sea cada vez más difícil. El software espía puede instalarse en un dispositivo en cuestión de minutos y ejecutarse en segundo plano sin que usted se dé cuenta. Una vez instalado, el software espía puede monitorear todo lo que hace en su teléfono, incluso dónde se encuentra en un momento determinado. Es como la versión moderna de las escuchas telefónicas que se ven en las películas y en la televisión.
Afortunadamente, Apple tiene una buena reputación en materia de seguridad, por lo que es difícil acceder al dispositivo de forma remota. Pero si alguien consiguiera hacerse con tu dispositivo, aunque sea por un minuto, podría instalar una aplicación maliciosa. Hay formas de comprobar y asegurarse de que no estén espiando tu iPhone.
Análisis del iPhone 16: el modelo base es más Pro que nunca, excepto en lo que realmente importa
El modelo base de iPhone más rápido de la historia todavía tiene una pantalla lenta
Realizar una comprobación de seguridad
Si tienes uno delos últimos iPhonesy estás ejecutandoiOS 18, o al menos iOS 16 y un Apple ID con autenticación de dos factores, realizar una comprobación de seguridad en el dispositivo es el método más completo que puedes utilizar. De hecho, Safety Check es una de lasfunciones que todo nuevo propietario de un iPhone debería estar utilizando. Como su nombre lo indica, esta función realiza una comprobación rápida de una serie de ajustes, algunos de los cuales se incluyen en esta lista de forma individual, pero a través de un método guiado.
- Vaya aConfiguración.
- Desplácese hacia abajo y seleccionePrivacidad y seguridad.
- SeleccioneComprobación de seguridad.
- Aquí puedesadministrar el uso compartido y el accesocon distintas personas y aplicaciones, y verificar qué estás compartiendo actualmente, con quién y con qué aplicaciones. Selecciona esta opción.
- Utilice Face ID o ingrese su contraseña y luego toqueContinuar.
- Espera a que se cargue la lista para ver qué información estás compartiendo con qué personas. Esto puede tardar hasta un minuto. Puedes seleccionarSaltarpara pasar al siguiente paso, revisar uno por uno oSeleccionar todo y dejar de compartir.
- Una vez que llegue a la pantallade finalización del Paso 1, seleccioneContinuarpara pasar al Paso 2.
- El paso 2 esel acceso a aplicaciones. Seleccione las aplicaciones a las que ya no desea permitir el acceso a su información. Puede seleccionar el ícono de información "i" junto a cada una si desea ver específicamente qué se está compartiendo con esa aplicación. Puede optar por dejar de compartir o eliminar la aplicación por completo. También puede elegir Seleccionartodo y detener el acceso, una buena medida de seguridad si sospecha que el dispositivo ha sido comprometido por una aplicación y no está seguro de cuál.
- Una vez completado el paso 2, seleccioneContinuar.
- En el paso 3, puedes revisar los dispositivos que están conectados a tu ID de Apple. Lee la explicación y pulsaContinuar.
- Recorre la lista y elimina los dispositivos que no reconoces o con los que ya no quieres compartir información. Selecciona cada uno y luego seleccionaEliminar dispositivos seleccionadoso tocaOmitir.
- Desde aquí, puedesactualizar la contraseña de ID de Applesi lo deseas o seleccionarActualizar más tarde en Configuración.
- A continuación, se te solicitará que verifiques el contrato de emergencia que hayas configurado. Esta es la persona a la que se notifica si utilizas Emergency SOS. Puedes cambiar el nombre existente (si lo hay), actualizar detalles como su número de teléfono o incluso agregar otro contacto de emergencia.
- Una vez hecho esto, seleccioneContinuar.
- Desde aquí, puedesActualizar el código de accesopara asegurarte de que nadie que haya descubierto tu código de acceso de cuatro dígitos pueda acceder a tu dispositivo. Si no quieres hacerlo ahora, seleccionaActualizar más tarde en Configuración.
- La siguiente opción esla retransmisión privada de iCloud. Puedes activarla para proteger tu ubicación y tu historial de navegación. Si no quieres hacerlo ahora, seleccionaOmitir.
- Verá el mensaje Comprobación de seguridad completada con todos los cambios realizados guardados. SeleccioneListo.
- Puede volver a la página de verificación de seguridad y también realizar unreinicio de emergenciaen el teléfono si considera que es necesario.
Compruebe el perfil de administración del dispositivo
Puedes consultar la lista de perfiles de administración de dispositivos para asegurarte de que no haya ninguno que no hayas agregado tú mismo:
- Vaya aConfiguración.
- Desplácese hacia abajo y seleccioneGeneral.
- Vaya aAdministración de dispositivos y VPN.
- Si ves un perfil que no has añadido, podría tratarse de un programa espía. Puedes intentar eliminarlo, pero si se requiere una contraseña, lo que es probable, es posible que tengas quehacer una copia de seguridad de tu iPhone, restablecerlo a la configuración de fábrica y volver a cargar todo para solucionar el problema. En el caso de mi teléfono en esta captura de pantalla, hay una VPN a la que estoy suscrito, pero no hay nada más extraño.
Busca entre tus aplicaciones
Si tienes un montón de aplicaciones en tu dispositivo, alguien podría ser lo suficientemente descarado como para agregar una aplicación y luego mantenerlaoculta, con la esperanza de que nunca la encuentres.
- Desliza el dedo hacia la izquierda en la pantalla de inicio hasta el final hasta llegar a la Biblioteca de aplicaciones.
- Pulsa labarra de búsqueda. Aparecerá una lista alfabética de todas las aplicaciones instaladas, incluso las ocultas.
- Desplázate por esta lista para asegurarte de que no haya nada irreconocible. Si encuentras una aplicación de la que no estás seguro (quizás una vieja que descargaste y olvidaste), realiza una búsqueda en Google para comprobar de qué se trata. Si es algo que ya no usas, ahora es un buen momento paradesinstalarla de tu iPhone.
Utilice la aplicación Find My
Una forma sencilla de que alguien pueda rastrear tu ubicación es usar laaplicación Find My. De esta forma, puedes asegurarte de que nadie te esté acechando.
- Abrela aplicación Buscar mien tu iPhone.
- Seleccione la pestañaPersonasen la parte inferior izquierda.
- Allí verás quién comparte su ubicación contigo (en mi caso, es mi padre) y, a la inversa, con quién compartes tu ubicación. Si se trata de alguien que no has añadido, puedes seleccionarNo compartirpara dejar de compartir con esa persona.
Confirmar el uso compartido familiar
Otra forma en que alguien puede acceder a tu teléfono y obtener acceso a tu información es configurar Compartir en Familia sin tu conocimiento.
- Vaya aConfiguración.
- Seleccione su nombre y la imagen que lo acompaña en la parte superior.
- SeleccioneCompartir en familia.
- Si no está configurado, se te indicará que ingreses a la página de configuración. Si lo está y hay una lista de personas (quizás los miembros de tu propia familia con quienes tienes una cuenta de Compartir en familia legítima), asegúrate de que no haya nadie allí que no deba estarlo.
Mira los dispositivos Apple en la lista de tu cuenta
También puedes asegurarte de que no haya dispositivos Apple conectados a tu cuenta que no sean tuyos (o de miembros de tu familia). Este paso también está incluido en la comprobación de seguridad.
- Vaya aConfiguración.
- Seleccione su nombre e imagen en la parte superior.
- Desplácese hacia abajo y revise la lista de dispositivos registrados.
- Es posible que veas algunos de tus dispositivos antiguos que nunca eliminaste. Si algo parece estar fuera de lugar, selecciónalo y eligeEliminar de la cuenta.
Vuelva a verificar la privacidad de la aplicación
Es posible que una aplicación esté rastreando detalles como tu ubicación en tiempo real o incluso accediendo a elementos como la cámara o el micrófono de tu teléfono, y tú ni siquiera te des cuenta. Puedes verificar que este no sea el caso ejecutando el Informe de privacidad de la aplicación. Este paso también está incluido en la Comprobación de seguridad.
- Vaya aConfiguración.
- Desplácese hacia abajo y seleccionePrivacidad y seguridad.
- Desplácese hasta la parte inferior y seleccioneInforme de privacidad de la aplicación.
- Si esta opción no está habilitada, seleccioneActivar informe de privacidad de la aplicación.
- Aparecerá una pantalla con una descripción general de las aplicaciones en su teléfono y los permisos que tiene cada una, así como su actividad en la red. Analice esta pantalla para ver si hay algo inesperado y ajuste la configuración o elimine la aplicación por completo si algo no funciona bien.
Habilitar el modo de bloqueo
Si tienes información especialmente sensible en tu teléfono, si estás entrando en una zona que crees que puede ser peligrosa o si sospechas que alguien está espiando tu teléfono y quieres solucionarlo urgentemente, puedes usar el modo de bloqueo de Apple. Esta función está disponible en los iPhones más nuevos que ejecutan iOS 16 o posterior.
- Vaya aConfiguración.
- SeleccionePrivacidad y seguridad.
- Desplácese hasta el final y seleccioneModo de bloqueo.
- SeleccioneActivar modo de bloqueo.
- Verás una ventana emergente que te indicará qué sucede en el modo de bloqueo. Desplázate hacia abajo y seleccionaActivar modo de bloqueonuevamente.
- Aparece nuevamente una ventana emergente que le solicita queEncienda y reinicie.
- Una vez activado, este modo bloqueará la mayoría de los archivos adjuntos de mensajes, determinados sitios web, llamadas entrantes de FaceTime e invitaciones para dispositivos Apple, y eliminará la información de ubicación cuando compartas fotos. El teléfono tampoco se conectará a ningún accesorio o computadora a menos que esté desbloqueado, y no se unirá automáticamente a redes Wi-Fi que no sean seguras. Tampoco podrás instalar perfiles de configuración.
Tipos legítimos de stalkerware
Es importante tener en cuenta que no todo el stalkerware es ilegítimo. Existen algunas razones por las que podría estar legítimamente instalado en tu teléfono. Si tienes un teléfono de la empresa, por ejemplo, es posible que se haya instalado un software para controlar tu uso. Esto podría ser para asegurarse de que no estés usando el teléfono del trabajo fuera del horario de oficina o en lugares donde no deberías estar. Es probable que la empresa te lo comunique antes de entregarte el teléfono.
Algunos padres pueden instalar deliberadamente este tipo de software en los teléfonos de sus hijos para poder controlar lo que hacen y dónde están. Esto puede considerarse esencial por razones de seguridad y para asegurarse de que los niños no accedan a contenido que no deberían.
También puedes instalarlo en tu propio dispositivo. Este software puede ayudarte a rastrear el teléfono si alguna vez lo pierdes o te lo roban.
Posibles señales a las que debemos prestar atención
Vale la pena tomar nota de algunas posibles señales de que hay un stalkerware instalado en tu teléfono. La batería puede agotarse mucho más rápido de lo habitual sin que se conozcan problemas de batería ni otras razones a las que puedas atribuirlo. También puedes notar en tu factura mensual que tu teléfono está usando muchos más datos de lo habitual, aunque no hayas cambiado tus hábitos. Si algo parece extraño, realiza estas comprobaciones para al menos descartarlo.
El último recurso
Como último recurso, puedes decidirrealizar un restablecimiento completo de fábricadel dispositivo, lo que eliminará cualquier software malicioso que pueda estar instalado. Asegúrate de hacer una copia de seguridad de tu iPhone primero, aunque es una buena idea eliminar las aplicaciones que ya no necesitas ylimpiar el teléfonode cosas como fotos duplicadas y contenido descargado antes de ejecutar una copia de seguridad. Cuando vuelvas a cargar todo en el teléfono, obtendrás una experiencia mucho más limpia de esta manera.
Cómo evitar que pinchen tu iPhone
La mejor defensa para mantener alejado de tu teléfono el software malicioso es no dárselo a nadie. Basta con un minuto y es posible que ni siquiera te des cuenta de lo que está pasando. En lugar de pedirle a una persona al azar en un restaurante que te tome una foto grupal, por ejemplo, usa un trípode flexible o un dispositivo como unApple Watch como disparador remoto. Si alguien que no conoces o en quien no confías te pide ver algo en tu teléfono, muéstrale la pantalla mientras sostienes el dispositivo. Cuanto más cuidado tengas, mejor protegido estarás.
Análisis práctico de iOS 18: cómo ponerse finalmente a la altura de Android
Esta actualización marca el mayor rediseño visual de iOS desde 2013, y es notable incluso sin Apple Intelligence.