[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/04\/stalkerware\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/04\/stalkerware\/","headline":"El stalkerware y sus riesgos para la ciberseguridad","name":"El stalkerware y sus riesgos para la ciberseguridad","description":"Todo lo que debes saber sobre el stalkerware, qu\u00e9 es, c\u00f3mo funciona, c\u00f3mo detectarlo, evitarlo y eliminarlo \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-09-04","dateModified":"2021-08-11","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/stalkerware-movil.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/stalkerware-movil.jpg","height":1000,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/04\/stalkerware\/","about":["CIBERSEGURIDAD"],"wordCount":3496,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Si descargaste algo y lo instalaste sin darte cuenta, o si un ex-socio ha tenido acceso a tu tel\u00e9fono, es posible que tengas algo llamado \u00abstalkerware\u00ab, y al igual que otras formas de software malicioso, es el tipo de cosas que no quiero, pero que tal vez ni siquiera te des cuenta de que tienes. En los \u00faltimos meses, hemos comenzado a ver m\u00e1s historias sobre la aparici\u00f3n de stalkerware, y aunque el mercado de aplicaciones Play Store de Google ha estado prohibiendo la promoci\u00f3n de aplicaciones que lo usan, este tipo de aplicaci\u00f3n puede existir en un tel\u00e9fono y hacer algunas cosas serias. En esta publicaci\u00f3n vamos a analizar el stalkerware, qu\u00e9 es, c\u00f3mo funciona, c\u00f3mo evitarlo y c\u00f3mo eliminarlo.\u00bfQu\u00e9 es el stalkerware?\u00bfC\u00f3mo funciona?\u00bfQui\u00e9nes pueden ser v\u00edctimas del stalkerware?\u00bfCu\u00e1ndo es ilegal?Stalkwerware vs spywareS\u00edntomas de un ordenador infectado por stalkerware\u00bfC\u00f3mo evitar este malware?Apps para detectarlo\u00bfC\u00f3mo eliminar stalkerware de mi equipo?Spouseware: el software esp\u00eda en dispositivos m\u00f3vilesApps que son stalkerware pero no lo sab\u00edasFind MyCuentas de Google compartidasCompartir ubicaci\u00f3n en Google MapsUbicaciones etiquetadas en las redes socialesCompartir ubicaci\u00f3n en iMessagesMapa de Snap de Snapchat\u00bfQu\u00e9 es el stalkerware?Stalkerware es cualquier programa malicioso plantado en el dispositivo de la v\u00edctima con el objetivo de acechar. Se instala accediendo f\u00edsicamente al dispositivo o mediante ingenier\u00eda social. Las aplicaciones recientes de Stalkerware se venden en un modelo SAAS. Una vez que la aplicaci\u00f3n est\u00e1 instalada en el dispositivo, permanece invisible. Monitoriza continuamente el dispositivo:Accediendo a contactos, galer\u00edas, mensajes.Grabando llamadasHabilitando las c\u00e1maras frontal y trasera para grabaci\u00f3n visual y \/ o grabaci\u00f3n de audio a trav\u00e9s de micr\u00f3fonosGrabando de lo que se escribe en el dispositivo y m\u00e1s.Stalkerware funciona en modo invisible. La v\u00edctima no podr\u00e1 verlo en la lista de aplicaciones instaladas. Puede estar disfrazado como uno de los programas del sistema del tel\u00e9fono que vienen con el sistema operativo.Estas aplicaciones generalmente est\u00e1n conectadas a tu servidor de comando y control. Este tablero es donde el acosador ve los datos e interact\u00faa con el dispositivo para realizar funciones como habilitar un micr\u00f3fono, iniciar c\u00e1maras, etc.A menudo, los perpetradores conocen a las v\u00edctimas, lo que significa que:Conoce los datos personales de la v\u00edctima.Tiene acceso al PC o los dispositivos m\u00f3viles de la v\u00edctima.Tiene acceso a las cuentas en l\u00ednea de la v\u00edctima.Esto aumenta el da\u00f1o potencial que el perpetrador puede causar usando la informaci\u00f3n robada a trav\u00e9s del stalkerware.Estas aplicaciones que invaden la privacidad han existido desde hace tiempo, pero el t\u00e9rmino \u00abstalkerware\u00bb es un desarrollo m\u00e1s reciente. Sin embargo, el nombre es mucho m\u00e1s que un cambio de marca: es un reconocimiento de la forma en que este tipo de software se usa a menudo y del da\u00f1o f\u00edsico real que puede provocar.Aunque el stalkerware se comercializa con frecuencia como una herramienta para los padres preocupados, a menudo lo utilizan las parejas celosas o abusivas en las relaciones \u00edntimas. Este tipo de acecho digital de una pareja es una grave violaci\u00f3n de la privacidad y la confianza, pero tambi\u00e9n puede ser el preludio de cosas mucho peores: abuso emocional, manipulaci\u00f3n psicol\u00f3gica o violencia f\u00edsica. Adem\u00e1s, puede ser una forma de violencia en s\u00ed misma: una forma de intimidar o controlar a una pareja en una relaci\u00f3n ya abusiva.El caso de que los padres usen stalkerware para monitorizar a sus hijos es m\u00e1s un \u00e1rea gris \u00e9tica, pero por varias razones (entre ellas, la ciberseguridad), se recomienda encarecidamente que los padres no instalen stalkerware en los dispositivos de sus hijos. Una opci\u00f3n mucho mejor es usar las herramientas de control parental nativas de un dispositivo y hablar abierta y honestamente con los ni\u00f1os para ayudarlos a mantenerse a salvo de los peligros en l\u00ednea y fuera de l\u00ednea.\u00bfC\u00f3mo funciona?Si bien la mayor\u00eda de las aplicaciones de \u00abacecho\u00bb se crearon con buenas intenciones, por ejemplo, \u00abFollowMee\u00bb y \u00abMap My Run\u00bb se desarrollaron pensando en la seguridad; fueron creados para proteger a los corredores, no para da\u00f1arlos. Pero en las manos equivocadas, el software basado en rastreo puede ser malo.Las aplicaciones de Stalkerware se pueden vender en las tiendas de aplicaciones para usos leg\u00edtimos, como seguimiento de empleadores, antirrobo, control parental o seguimiento familiar.Las aplicaciones de Stalkerware tienen muchas funciones, pero no todas son iguales. Las cosas t\u00edpicas para las que se utilizan estas aplicaciones son:Seguimiento de la ubicaci\u00f3n de la v\u00edctima en tiempo realObtener acceso a los registros de llamadas de la v\u00edctimaLeer los mensajes de la v\u00edctimaTomar capturas de pantalla y envi\u00e1rselas al abusadorUsar la c\u00e1mara del dispositivo de la v\u00edctima para observarla a ella oa su entorno.Escuchar a la v\u00edctima a trav\u00e9s del micr\u00f3fono de su dispositivo.\u00bfQui\u00e9nes pueden ser v\u00edctimas del stalkerware?Las aplicaciones de Stalkerware son utilizadas por diferentes tipos de abusadores. Puede ser la pareja de la v\u00edctima, su padre o un familiar, un amigo o un colega. La motivaci\u00f3n potencial para usar estas aplicaciones puede ser, por ejemplo, los celos, la sobreprotecci\u00f3n, el control, el abuso y, como su nombre indica, el acecho. Las aplicaciones son instaladas por personas con acceso f\u00edsico al dispositivo de la v\u00edctima. Esto tambi\u00e9n separa estas aplicaciones de otros programas maliciosos, como los ladrones de informaci\u00f3n.Las aplicaciones de Stalkerware se pueden vender en las tiendas de aplicaciones para usos leg\u00edtimos, como seguimiento de empleadores, antirrobo, control parental o seguimiento familiar. Desafortunadamente, estos prop\u00f3sitos pueden hacer que la v\u00edctima sienta que nada est\u00e1 mal. Por lo general, no tienen ni idea de que est\u00e1n siendo monitorizados.\u00bfCu\u00e1ndo es ilegal?Distintos programas esp\u00eda recopilan distintos tipos de datos seg\u00fan lo que desee el usuario. Los ejemplos populares de capacidades de software esp\u00eda incluyen mapas de ubicaci\u00f3n exacta, actividades inform\u00e1ticas en vivo y registros de b\u00fasqueda en Internet.Si bien hay ocasiones en que el software esp\u00eda es ilegal, hay muchas formas que los lugares de trabajo, las escuelas y los seres queridos pueden hacer cumplir y que son completamente legales.La legalidad del software esp\u00eda var\u00eda de un estado a otro. Por ejemplo, es ilegal descargar un virus inform\u00e1tico que supervisa las actividades inform\u00e1ticas de un extra\u00f1o. Sin embargo, tu jefe o tus padres pueden tener derechos legales para usar exactamente la misma tecnolog\u00eda contigo.Si bien la intenci\u00f3n de este software esp\u00eda es para uso legal, \u00bfqu\u00e9 impide que las personas lo utilicen ilegalmente? Una pareja abusiva o un acosador puede descargar f\u00e1cilmente programas a la computadora de su v\u00edctima sin que se d\u00e9 cuenta.M\u00e1s all\u00e1 de todos estos ejemplos extremos de acoso y pirater\u00eda, existe otra preocupaci\u00f3n principal del software esp\u00eda: la confianza. Si bien el software esp\u00eda puede parecer \u00fatil, \u00bfvale la pena que la gente piense que no conf\u00edas en ellos?Muchas personas expresan impresiones negativas sobre el software esp\u00eda, legal o no. Con el software esp\u00eda, pierde la sensaci\u00f3n de autonom\u00eda durante sus actividades.Los ni\u00f1os especialmente pierden una salida. Necesitan ser ellos mismos y aprender por s\u00ed mismos. La independencia es un privilegio que muchos esperan a medida que envejecen. Tener software esp\u00eda (o peor a\u00fan, descubrir que los padres han descargado software esp\u00eda) en un dispositivo restringe la libertad y puede correr el riesgo de que pierdan la confianza.Adem\u00e1s, espiar el m\u00f3vil de una pareja para aportar pruebas en un juicio de una relaci\u00f3n extramatrimonial es un \u00abdelito de descubrimiento y revelaci\u00f3n de secretos\u201d castigado en el C\u00f3digo Penal con entre uno y cuatro a\u00f1os de prisi\u00f3n, con el agravante de parentesco.Stalkwerware vs spywareLa raz\u00f3n por la que es dif\u00edcil distinguir entre stalkerware y una aplicaci\u00f3n de seguimiento de control parental es que la estructura t\u00e9cnica de las dos es casi id\u00e9ntica (pero hay algunas variaciones sospechosas). La principal diferencia est\u00e1 en c\u00f3mo se utilizan y la intenci\u00f3n de la persona que los instala. En t\u00e9rminos de crianza de los hijos y con TI, juzgar la intenci\u00f3n se convierte en una cuesti\u00f3n de perspectiva.El spyware generalmente se considera una aplicaci\u00f3n maliciosa, debido a sus funciones invasivas en manos de los ciberdelincuentes y las fuerzas del orden. El ejemplo m\u00e1s famoso de software esp\u00eda es Pegasus, desarrollado por el grupo israel\u00ed NSO y se ha relacionado con el espionaje de las actividades de todos, desde periodistas mexicanos y activistas saud\u00edes. El software esp\u00eda como Pegasus tiene una gama incre\u00edblemente amplia de funciones de espionaje e instalaci\u00f3n y la v\u00edctima puede instalarlo simplemente respondiendo una llamada.Stalkerware generalmente se presenta como la aplicaci\u00f3n perfecta para que cualquier persona instale y esp\u00ede en secreto las actividades en l\u00ednea de sus seres queridos. Las aplicaciones de Stalkerware tienen m\u00e1s funciones de control y espionaje que las aplicaciones para padres. Algunas de estas funciones incluyen grabaci\u00f3n de llamadas telef\u00f3nicas, extracci\u00f3n de datos, garant\u00eda de persistencia y reconocimiento, historial de ubicaci\u00f3n, espionaje remoto de micr\u00f3fono \/ c\u00e1mara, monitoreo de actividad, escucha de conversaciones, acceso a redes sociales y contenido de medios de almacenamiento, acceso no autorizado, registrador de teclas y m\u00e1s.Stalkerware, por lo tanto, suena mucho a software esp\u00eda para muchas personas, pero hay una diferencia crucial. El software esp\u00eda tiene la connotaci\u00f3n de actividad delictiva inequ\u00edvoca: los piratas inform\u00e1ticos introducen una aplicaci\u00f3n maliciosa en un dispositivo objetivo y la utilizan para exfiltrar datos. Stalkerware, por otro lado, difumina la l\u00ednea entre el malware y las aplicaciones leg\u00edtimas. Lejos de esconderse en las sombras, se comercializa y vende abiertamente a los consumidores.S\u00edntomas de un ordenador infectado por stalkerware\u00bfC\u00f3mo saber si tu dispositivo tiene stalkerware instalado? Aqu\u00ed tienes los s\u00edntomas con los que puedes detectar stalkerware en tu dispositivo.Aumento del uso de datos. Verifica tu uso de datos de meses anteriores. Si notas picos repentinos en tus datos, aunque no hayas cambiado realmente tus patrones de uso, existe la posibilidad de que tu PC est\u00e9 infectado.Cargos inexplicables. Otra se\u00f1al segura de que un dispositivo est\u00e1 infectado es incurrir en cargos inesperados en la factura de internet. Es probable que aparezcan en la categor\u00eda \u00abSMS\u00bb. Estos cargos ocurren cuando su dispositivo est\u00e1 infectado con malware; los programas env\u00edan mensajes de texto a n\u00fameros de tarifa premium, que te cobrar\u00e1n.Ventanas emergentes repentinas. Puedes comenzar a recibir molestas notificaciones y anuncios emergentes, o recordatorios no deseados y advertencias del \u00absistema\u00bb. El software malicioso puede agregar marcadores que no deseas, accesos directos a sitios web a la pantalla de inicio que no creaste y mensajes de spam que te invitan a hacer clic.Aplicaciones no deseadas. Estate atento a las aplicaciones que no recuerdas haber instalado. El malware troyano, especialmente el adware, es conocido por descargar autom\u00e1ticamente m\u00e1s aplicaciones maliciosas sin tu conocimiento. Adem\u00e1s, los ciberdelincuentes intentan imitar y clonar aplicaciones leg\u00edtimas para enga\u00f1ar a los usuarios para que las instalen. Luego, usan actualizaciones autom\u00e1ticas de aplicaciones para cambiarlas con malware.Dispositivo de sobrecalentamiento. Ese uso intensivo de datos tambi\u00e9n conduce a otro s\u00edntoma de stalkerware, que es un sobrecalentamiento del dispositivo.\u00bfC\u00f3mo evitar este malware?A continuaci\u00f3n se ofrecen algunos consejos para evitar el stalkerware.Protege tus dispositivos y cuentas. La mejor manera de asegurarte de que alguien no instale stalkerware en tu dispositivo o comprometa tus cuentas es asegurarte de que tu vida digital est\u00e9 bloqueada. Protege todos los dispositivos con contrase\u00f1as o datos biom\u00e9tricos seguros, y todas las cuentas con contrase\u00f1as \u00fanicas y seguras. No los compartas con nadie, por ning\u00fan motivo. Si crees que alguien pudo haber obtenido tus contrase\u00f1as, c\u00e1mbialas. Por \u00faltimo, activa la autenticaci\u00f3n de dos factores siempre que sea posible; de \u200b\u200besa manera, incluso si alguien tiene tu nombre de usuario y contrase\u00f1a, no podr\u00e1 acceder a tu cuenta.Aprende c\u00f3mo detectar ataques de phishing. El stalkerware normalmente se instala en el dispositivo de una v\u00edctima por alguien con acceso f\u00edsico, pero una persona determinada con los conocimientos t\u00e9cnicos adecuados podr\u00eda utilizar t\u00e1cticas de phishing como vector de entrega de stalkerware. Inf\u00f3rmate sobre las diferentes formas de phishing que existen y sigue las mejores pr\u00e1cticas para evitarlas: no hagas clic en enlaces ni descargues archivos adjuntos de remitentes desconocidos, ya sea por correo electr\u00f3nico, redes sociales, aplicaciones de mensajer\u00eda o SMS.Detecta y elimina amenazas. Usa una herramienta anti-malware para detectar stalkerware.Consigue ayuda. Por supuesto, todos los consejos anteriores presuponen que los usuarios tienen la libertad de seguir estos pasos. Desafortunadamente, para las personas en relaciones abusivas, este no suele ser el caso: sus socios simplemente los obligar\u00e1n a revelar contrase\u00f1as o permitir el acceso a sus dispositivos. La negativa puede provocar m\u00e1s intimidaci\u00f3n o da\u00f1o f\u00edsico. Debes saber que no est\u00e1s solo y que hay lugares a los que puedes acudir para obtener ayuda.Apps para detectarloDentro de las aplicaciones para detectar stalkerware, destacamos las siguientes:TinyCheck: El objetivo de TinyCheck es ayudar a las organizaciones sin fines de lucro a apoyar a las v\u00edctimas de violencia dom\u00e9stica y proteger su privacidad. Con esto en mente, la herramienta fue creada con una caracter\u00edstica \u00fanica: es capaz de detectar stalkerware e informar al usuario afectado sin que el perpetrador se entere. No es necesario instalar ninguna aplicaci\u00f3n en el dispositivo para realizar la verificaci\u00f3n, y los resultados de la verificaci\u00f3n no se muestran ni se transmiten al dispositivo potencialmente infectado. Adem\u00e1s, TinyCheck te permite verificar cualquier dispositivo, sin importar si usas iOS, Android o cualquier otro sistema operativo. TinyCheck analiza r\u00e1pidamente el tr\u00e1fico saliente de un dispositivo m\u00f3vil e identifica indicadores de compromiso (IOC), como interacciones con fuentes maliciosas conocidas, como servidores relacionados con stalkerware.Kaspersky Internet Security para Android: Si bien las soluciones de seguridad tambi\u00e9n pueden verificar y alertarte sobre stalkerware, deben instalarse en el dispositivo. Por tanto, existe el riesgo de que el agresor tambi\u00e9n sea alertado. Puede escanear aplicaciones descargadas en busca de malware, ransomware, stalkerware y otras amenazas de seguridad.Malwarebytes Mobile Security: Malwarebytes detecta y bloquea decenas de millones de ciberamenazas todos los d\u00edas. Valora mucho la privacidad del usuario y es socio fundador del grupo Coalition Against Stalkerware. Actualiza continuamente su base de datos de stalkerware para incluir las aplicaciones de acecho m\u00e1s recientes y emergentes en Internet.\u00bfC\u00f3mo eliminar stalkerware de mi equipo?La forma m\u00e1s f\u00e1cil de mantener a Stalkerware fuera de tu computadora personal es simplemente cambiar tu contrase\u00f1a y preguntas de seguridad si sientes que tus actividades, como correos electr\u00f3nicos o cuentas de redes sociales, est\u00e1n siendo acosadas. La verificaci\u00f3n en dos pasos de tus cuentas tambi\u00e9n es segura porque requiere acceso f\u00edsico en tiempo real a nuestros dispositivos para acceder a sus cuentas o cambiar contrase\u00f1as.Al igual que con otros programas que comprometen la seguridad, el stalkerware se instala en tu computadora personal y funciona con la ayuda de registradores de claves, que se utilizan para rastrear y sellar todas tus actividades. Por lo tanto, a medida que tomas medidas para contrarrestar el malware y los virus, instala una buena herramienta de seguridad en tu computadora y siempre actual\u00edzala para un an\u00e1lisis completo.Algunos acosadores llegan a activar de forma remota tu c\u00e1mara web despu\u00e9s de instalar el Stalkerware en tu computadora personal. Puedes usar las opciones Privacidad y C\u00e1mara en la configuraci\u00f3n para ver qu\u00e9 aplicaciones pueden usar tu c\u00e1mara web para Windows.Esto te permite detectar aplicaciones sospechosas. Para los tel\u00e9fonos m\u00f3viles, un simple restablecimiento a la configuraci\u00f3n de f\u00e1brica eliminar\u00e1 todo el software de stalkerware divertido. El inconveniente es que un restablecimiento de f\u00e1brica eliminar\u00e1 incluso las aplicaciones deseadas que hayas instalado.Spouseware: el software esp\u00eda en dispositivos m\u00f3vilesEl Spouseware es un tipo de spyware que se instala en los tel\u00e9fonos m\u00f3viles de un compa\u00f1ero sentimental y que sirve para controlar sus movimientos.Este malware tambi\u00e9n se llama Stalkerware y permite la intrusi\u00f3n en la vida privada de una persona. Se est\u00e1n utilizando como una herramienta digital para el abuso en casos de violencia dom\u00e9stica y acoso. Al instalar estas aplicaciones, los abusadores pueden acceder a los mensajes, fotos, redes sociales, geolocalizaci\u00f3n, audio o grabaciones de la c\u00e1mara de sus v\u00edctimas. Esto se puede hacer incluso en tiempo real. Dichos programas se ejecutan de manera oculta, sin el conocimiento o consentimiento de la v\u00edctima.Es, por tanto, un tipo de stalkerware instalado en tel\u00e9fonos m\u00f3viles.Apps que son stalkerware pero no lo sab\u00edasAqu\u00ed te indicamos una serie de aplicaciones que quiz\u00e1s no consideres como stalkerware, pero que se pueden utilizarse de esa forma.Find MyLa funci\u00f3n \u00abFind My\u00bb de Apple es muy buena para encontrar tu iPhone o si perdiste tu funda AirPods. Pero tambi\u00e9n puede ser excelente para compartir ubicaciones con amigos y seres queridos.Si esa es una funci\u00f3n que utilizas frecuentemente, debes revisarlo para asegurarte de que a\u00fan quieres compartir ubicaci\u00f3n con todas las personas a las que les has dado permiso anteriormente. Abre tu aplicaci\u00f3n Find My, haz una revisi\u00f3n r\u00e1pida y elimina a cualquier persona que no deber\u00eda estar ah\u00ed.Cuentas de Google compartidasCuando compartes tu cuenta de Google con otra persona, esta tiene acceso a tu historial de Google Maps. Ese historial puede utilizarse para averiguar ubicaciones exactas, as\u00ed como los lugares donde te gustar\u00eda ir.Hay dos opciones para evitar que alguien vea tu historial de ubicaciones. El primero: elim\u00ednalos de tu cuenta de Google. Otra opci\u00f3n es desactivar el historial de ubicaciones en Google Maps. Tambi\u00e9n puedes eliminar tu historial de ubicaciones si te preocupa que alguien vea d\u00f3nde has estado.Compartir ubicaci\u00f3n en Google MapsGoogle Maps da la opci\u00f3n de que las personas puedan compartir sus ubicaciones durante un tiempo limitado o indefinidamente. Para saber con qui\u00e9n est\u00e1s compartiendo en Google Maps debes hacer clic en tu foto de perfil en la esquina superior derecha e ir a \u00abCompartir ubicaci\u00f3n\u00bb.Ubicaciones etiquetadas en las redes socialesLa gente etiqueta sus ubicaciones en las redes sociales por diversas razones. Puede ayudarte a conectarte con personas de tu zona. O tal vez lo hagas sin pensar. Pero recuerda: si etiquetas tus ubicaciones puedes permitir que rastreen tu ubicaci\u00f3n. Por lo tanto, se consciente de d\u00f3nde y cu\u00e1ndo etiquetas si te preocupa que alguien lo use para rastrearte sin tu conocimiento.Compartir ubicaci\u00f3n en iMessagesAl igual que en Google Maps, iMessages permite a los usuarios configurar el uso compartido de su ubicaci\u00f3n durante un per\u00edodo de tiempo indefinido. Aqu\u00ed deber\u00e1s verificar personas espec\u00edficas accediendo a la conversaci\u00f3n y pulsando \u00abinformaci\u00f3n\u00bb. Te aparecer\u00e1 si est\u00e1s compartiendo tu ubicaci\u00f3n con ellos o no.Mapa de Snap de SnapchatSi usas Snapchat, es posible que est\u00e9s filtrando tu ubicaci\u00f3n a trav\u00e9s del Snapchat Snap Map. Tienes que configurarlo para compartir tu ubicaci\u00f3n pero podr\u00edas haberlo configurado en alg\u00fan momento y olvidado. As\u00ed que entra all\u00ed y verifica dos veces para asegurarte de que solo est\u00e1s compartiendo tu ubicaci\u00f3n con las personas con las que deseas compartirla."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/04\/stalkerware\/#breadcrumbitem","name":"El stalkerware y sus riesgos para la ciberseguridad"}}]}]