El auge del stalkware, la tecnología mal aplicada y recomendaciones para mantenerte seguro

La tecnología por sí misma no es buena ni mala, todo depende de las intenciones de quién la está aplicando.

Y es que de manera general la tecnología ha venido a aumentar la calidad de vida en diferentes aspectos, sin embargo por cada avance tecnológico aplicado como mejora, existe una contraparte que la aplica para realizar actividades no tan benéficas.

Hace un tiempo por ejemplo, las impresoras 3D supusieron un impacto en la vida de las personas permitiendo imprimir desde células madre, partes del cuerpo, hasta automóviles y casas.

En contraparte hubo quién tuvo la idea de utilizar está misma tecnología para imprimir armas inteligentes, en unos cuantos clics, con insumos fáciles de conseguir y sin tener que moverte de tu computadora.

¿Se debería prohibir el uso entonces de las impresoras 3D? Vaya, eso sería poco viable, complicado de lograr y en el supuesto que se propusiera, un retroceso para la industria tecnológica en general.

El auge del stalkware, la tecnología mal aplicada y recomendaciones para mantenerte seguro


El crecimiento del stalkware

El stalkware o stalkerware, derivado de la palabra inglés stalk (acoso), es un software de espionaje que permite estar pendiente de lo que otra persona hace desde sus dispositivos electrónicos.

De esta manera es posible conocer, lo mensajes enviados y recibidos, el registro de llamadas, correos electrónicos, ubicaciones a través del monitoreo de GPS, historial de navegación de internet así como los sitios marcados como favoritos, redes Wi-Fi a las que se conecta, lista de contactos, fotografías y vídeos, actividades del calendario e incluso permite la eliminación de datos de manera remota.

Si en la lista faltó alguna acción que pueda hacer el móvil lo más seguro es que el software también sea capaz de detectarlo.

Lo único que se requiere es el acceso físico al dispositivo objetivo por pocos minutos y en ocasiones ni siquiera eso, se puede intentar un acceso remoto si es que se llega a requerir.

Lo no tan sorprendente es que el uso de este tipo de software por parte de las parejas sentimentales va en aumento, y es tal vez en ese punto donde comienza a desvirtuarse el verdadero objetivo de la tecnología.

Palabras clave relacionadas con, como hackear messenger, Facebook, WhatsApp o el móvil completo van en aumento en las búsquedas de internet.

El mismo nombre (stalkware) orienta al mercado al que el pretende dirigirse, lo cual provoca un sesgo importante en la percepción de las personas.

La misma tecnología con un uso distinto

Las nuevas generaciones nacen conociendo la tecnología integrada de manera nativa en muchas de las actividades que realizan. Desde la educación, el deporte, el desarrollo de habilidades complementarias, entre otras.

Esto hace que desde pequeños se encuentren expuestos a las bondades pero también a los riesgos del uso de la tecnología.

Algunas de las aplicaciones que tendría este software enfocado a ese segmento incluyen aunque no se limitan a:

Ciberacoso o Ciberbullying

En prácticamente todas las generaciones ha existido un acosador, un acosado y un público. La tecnología ha venido sin embargo a acentuar el problema apoyado de factores como la anonimidad que ofrece el ambiente digital. Las consecuencias para quién lo sufre pueden ser temporales o permanentes en los peores casos.

Llevar un control sobre el tipo de comunicación que mantienen los menores de tu hogar es un buen uso para una tecnología de vigilancia.

Acceso a contenido inapropiado

Se trata de una acción ya conocida como control parental.

Qué un menor tenga acceso a un mundo ilimitado de conocimiento en internet es muy bueno para fomentar su curiosidad y desarrollo. Desafortunadamente no todo el contenido disponible aporta algo positivo. Y es ahí donde un filtro básico a la información a la que tiene acceso puede ser de gran ayuda.

Cuidado correcto de la reputación

Un menor a tu cargo puede aún no tener plena conciencia o consideración de qué lo que sube a internet se queda en internet. Una vez que el contenido es distribuido por la red el impacto se puede multiplicar de manera exponencial.

Algo considerado como inofensivo hoy puede representar un riesgo en el futuro, apoyar el uso del software con una estrategia de capacitación tecnológica te ayudará a mantenerlos seguros en el ambiente digital.

Tiempo de uso

Los excesos, de cualquier tipo, suelen arruinar las experiencias positivas. Mirar vídeos o utilizar videojuegos es sano en su justa medida, aunque con el tiempo puede llegar a ser adictivo.

Tener un control sobre los tiempos de uso es una excelente forma de prevenir efectos secundarios derivados del uso de aplicaciones o del internet en su conjunto.

Recomendaciones para mantenerte seguro

Como puedes ver, la misma tecnología desde dos perspectivas distintas luce diferente ¿no es así?

Pero ¿cómo puedes protegerte frente a las personas que quieran hacer mal uso de ella aplicándola a tu persona? Puedes comenzar con estás sencillas recomendaciones:

No compartas tus dispositivos

Un dispositivo contiene datos e información personales que una persona podría aprovechar si fuera su objetivo. Mantén tus dispositivo contigo todo el tiempo y, si fuera necesario prestarlo para apoyar en una emergencia a otra persona, no lo pierdas de vista.

No compartas información personal en internet

Esto incluye las aplicaciones de mensajería. Existen datos sensibles como contraseñas, números bancarios o información confidencial que deberías guardar para ti. Si te es necesario compartirlos hazlo en persona o utilizando el cifrado de información para dificultar su lectura por personas no autorizadas.

Intenta no utilizar redes Wi-fi públicas

Las redes públicas son uno de los mejores anzuelos por quienes se dedican a captar datos de manera ilegal.

Si te es necesario hacerlo no envíes a accedas a sitios que requieran información confidencial. El uso de una VPN aumenta en gran medida la protección de tu comunicación.

Cuidado con los enlaces

Nunca, jamás, por ningún motivo, hagas clic en los enlaces que llegan a través de mensajes de desconocidos.

Si te llega un mensaje a través de un correo electrónico o sms de un remitente desconocido, y además incluye un enlace o un archivo adjunto que no esperabas, no hagas clic en él ni lo descargues.

Esta podría ser la acción que la otra persona necesita para poder acceder a tu información.

Conclusión

Para que alguna persona pueda tener acceso a alguno de tus dispositivos necesita que tú mismo realices alguna acción de manera activa que le permita hacerlo.

Un clic, una descarga o prestar tu móvil pueden ser acciones suficientes.

Aprende a tomar el control de tu privacidad y seguridad en internet y manténte en un entorno seguro.

Fuente: este post proviene de Cristian Monroy, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Tecnología

Recomendamos

Relacionado

Tecnología Digitalización

La capacidad de adaptación es clave para la sobrevivencia, aplica para los seres humanos y aplica para las empresas. Había una vez en la que elegir la implementación de tecnología en una empresa era opcional, una ventaja competitiva; hoy es una necesidad, claro, si es que se desea permanecer vigente en el mercado. Por supuesto, la implementación de tecnología y digitalización en una empresa es muc ...

Tecnología

La tecnología de la información es una ciencia que surgió hace seis décadas. Y cuyos primeros grandes avances se dieron en Estados Unidos. No obstante, el apogeo del Internet ha transcendido sus fronteras a niveles imprevisibles. A continuación, se detallan las naciones líderes en la tecnología. Entre las naciones más importantes en lo referente a la tecnología se distinguen: Singapur El gobierno ...

tecnología educación padres y madres ...

La adicción a la tecnología se refiere a un patrón de uso compulsivo de dispositivos electrónicos y aplicaciones, que puede interferir con la vida cotidiana y el bienestar emocional. Se puede manifestar de diferentes maneras, como el uso excesivo de teléfonos móviles, ordenadores, juegos en línea, redes sociales y otros dispositivos electrónicos. Los síntomas de la adicción a la tecnología puede ...

Tecnología e Internet

El potencial que yace en la tecnología de blockchain es inmensurable, y sus aplicaciones pueden ir más allá del ámbito financiero y las criptomonedas; para muestra un botón, Microsoft Agnus es una iniciativa basada en el Blockchain que apunta a combatir la piratería de software, programas, videojuegos y música online.  Según tenemos entendido, la propuesta todavía está en fase de pruebas, pero tom ...

camaras de videovigilancia alarmas para empresas alarmas para hogar

La tecnología actual nos ha propiciado numerosas ventajas en todos los ámbitos cotidianos, laborales etc. Haciendo nuestro día a día más llevadero gracias a las numerosas aplicaciones posibles, como es en el caso de la seguridad, cuya eficiencia se ha visto considerablemente favorecida por la imposición de equipos de seguridad automatizados que hacen de la protección privada y pública un servicio ...

Tecnología

Vivir en un área rural o remota a menudo puede significar un acceso limitado a los servicios médicos, ya sea por la escasez de proveedores de atención médica o por barreras geográficas. Sin embargo, con el auge de la tecnología en los últimos años, el panorama de la atención médica está cambiando rápidamente. Desde la telemedicina hasta las consultas virtuales, la tecnología está revolucionando la ...

Tecnología EdTech

La tecnología educativa, a menudo conocida como EdTech (una abreviatura de “Educational Technology“), se refiere al uso de tecnologías y recursos tecnológicos en el ámbito de la educación con el propósito de mejorar la enseñanza y el aprendizaje. Abarca una amplia gama de herramientas, dispositivos y enfoques pedagógicos que se utilizan en entornos educativos para potenciar la adquisic ...

Actualidad Google Internet ...

Gonzalo Sanchez del Pozo Nace Passive WIFI, una nueva tecnología que utiliza la retrodispersión de las redes WIFI convencionales para poder emitir y recibir señal. De este modo, y con velocidades que pueden llegar a los 11 Megabits por segundo es posible que dispositivos que se conectan de una u otra manera a internet, el Internet de las Cosas, utilice el WIFI convencional La tecnología Passive WI ...

En la agitada trama del siglo XXI, la tecnología no solo se erige como testigo, sino como protagonista indiscutible de una revolución que redefine la experiencia humana. Desde la rápida evolución de la inteligencia artificial hasta las innovaciones en energías renovables, cada desarrollo técnico se convierte en un hito que redefine nuestra relación con el mundo que habitamos. La velocidad del cam ...

Tecnología Educación

La tecnología educativa ha transformado radicalmente la forma en que se lleva a cabo el proceso de enseñanza-aprendizaje en todo el mundo. En la era digital en la que vivimos, las aulas tradicionales han evolucionado para incorporar herramientas tecnológicas que enriquecen la experiencia educativa y la hacen más accesible y efectiva. Abarca una amplia gama de recursos, desde plataformas de aprend ...