Pasar al contenido principal

¿Sabías que hay gente que puede monitorearte a través de tu teléfono? El acuerdo resolutorio de la FTC con Retina-X Studios, LLC marca el primer caso de la agencia contra “aplicaciones de acoso o acecho”, también conocidas como “stalkerware” – un programa espía que monitorea secretamente el teléfono inteligente de otra persona.
 

Retina-X desarrolló y vendió MobileSpy, PhoneSheriff y TeenShield. Estas aplicaciones comparten información detallada sobre tus actividades en tu teléfono inteligente – como historial de llamadas, mensajes de texto, fotos, localización GPS e historial de navegación web – sin tu conocimiento. Estas aplicaciones fueron comercializadas para monitorear niños y empleados, pero en manos de abusadores, permite rastrear los movimientos físicos y actividades en línea de la gente.
 

De acuerdo a la demanda de la FTC, Retina-X no tomó las medidas necesarias para asegurar que los compradores iban a usar las aplicaciones para propósitos legítimos. De hecho, para instalar las aplicaciones, los compradores a menudo tenían que debilitar las protecciones de seguridad de sus teléfonos inteligente (esta práctica también se conoce como jailbreaking o rooting y permite suprimir las limitaciones impuestas por el fabricante del teléfono y acceder al sistema operativo para instalar software que no está disponible en las tiendas autorizadas). Además, una vez que un comprador instalaba la aplicación en su teléfono, se podía eliminar el icono de modo que uno no podía saber que lo estaban monitoreando. La compañía tampoco mantuvo la seguridad y confidencialidad de los datos, incluida la información de los niños, ni siquiera para los usuarios legítimos.
 

El acuerdo resolutorio de la FTC establece que Retina-X debe tomar las medidas necesarias para garantizar que las aplicaciones de monitoreo se utilicen únicamente para propósitos legítimos. Además, Retina-X debe destruir todos los datos que ya haya recolectado a través de sus servicios de monitoreo. Y de ahora en adelante, debe establecer un programa integral de seguridad de la información.
 

Si crees que alguien podría haber instalado una aplicación de acoso en tu teléfono inteligente, considera los siguientes pasos:

  • Verifica si tu teléfono inteligente ha sido objeto de jailbreaking o rooting. Esto permite el control total de tu teléfono por medio del debilitamiento de sus protecciones de seguridad. Las aplicaciones de “verificación de rooting” identifican si tu teléfono inteligente ha sido objeto de jailbreaking o rooting.
  • Busca ayuda. Las autoridades y los defensores de víctimas de violencia doméstica te pueden ayudar a identificar el uso indebido de la tecnología y a crear un plan de seguridad. Los funcionarios a cargo del cumplimiento de la ley pueden determinar si tu teléfono tiene instalado un spyware. Los defensores de víctimas de violencia doméstica pueden aconsejarte que preserves las evidencias de abuso antes de que hagas cambios en tu teléfono. En lo posible, comunícate con ellos usando otro aparato diferente en lugar de usar el teléfono que podría tener instalada la aplicación de acoso.
  • Consigue un teléfono inteligente nuevo o restablece la configuración de tu teléfono. Es posible que sea más seguro conseguir un teléfono inteligente nuevo con una cuenta a la que el abusador no tenga acceso. Si conservas tu teléfono inteligente, considera eliminar la aplicación de acoso restableciendo la configuración de fábrica y reinstalando el sistema operativo del fabricante. No reinstales programas ni contenido del antiguo teléfono o de la nube, ya que eso podría reinstalar el programa espía o spyware.
     

Para más información, lee nuestras recomendaciones sobre tecnología y nuestros artículos sobre spyware en dispositivos móviles. Para obtener ayuda, comunícate con la National Domestic Violence Hotline. Si estás en peligro inminente, llama al 911.

Dejar un comentario es su elección. Para dejar un comentario, tiene que crear un nombre de usuario. De no ser así, no podemos publicar su comentario. La ley Federal Trade Commission Act autoriza la recolección de esta información con el fin de monitorear comentarios al blog. Los comentarios y los nombres de usuarios formaran parte del sistema de la FTC de registros públicos, los nombres de usuarios también formaran parte del sistema de la FTC de registros de usuario de computadora.

Puede que usemos rutinariamente dichos registros cómo se describe en el sistema de avisos publicados. Para más detalles sobre qué hace la FTC con la información personal que recolectamos, por favor lea nuestra política de privacidad.

El propósito de este blog y su sección de comentarios es informar a los lectores acerca de la actividad de la Comisión Federal de Comercio (FTC) y compartir información con los lectores para ayudarlos a evitar, reportar y recuperarse del fraude, las estafas y las malas prácticas comerciales. Valoramos sus opiniones, ideas e inquietudes y alentamos los comentarios. Pero tenga presente que este es un blog que está bajo moderación. Revisamos todos los comentarios antes de publicarlos y no publicaremos comentarios que no cumplan con nuestra política de comentarios. Esperamos que los comentaristas traten a los redactores del blog y entre sí con respeto.

  • No publicaremos comentarios fuera de tema, comentarios idénticos y repetidos, ni ningún comentario que incluya promociones de venta.
  • No publicaremos comentarios que incluyan mensajes vulgares, ataques personales que mencionen nombres, o términos ofensivos dirigidos contra personas o grupos específicos.
  • No publicaremos amenazas, declaraciones difamatorias, ni sugerencias que alienten actividades ilegales.
  • No publicaremos comentarios que incluyan información personal, como números de Seguro Social, números de cuentas, domicilios residenciales y de email. Para presentar un reporte detallado sobre una estafa, visite ReporteFraude.ftc.gov.

No editamos los comentarios para eliminar el contenido objetable, así que asegúrese de que su comentario no contenga ninguno de los contenidos mencionados anteriormente. Los comentarios publicados en este blog pasarán a ser de dominio público. Para proteger su privacidad y la de otras personas, por favor, no incluya información personal. Las opiniones de los comentarios publicados en este blog pertenecen exclusivamente a los individuos que las expresan. No pertenecen a la Comisión Federal de Comercio (FTC) ni representan sus puntos de vista.