Los ataques de software espía contra periodistas, activistas de derechos humanos y disidentes políticos ya no son raros ni infrecuentes. A principios de 2025, WhatsApp notificó a unos 90 usuarios, muchos de ellos periodistas y miembros de la sociedad civil de toda Europa, que habían sido atacados por la empresa israelí de software espía Paragon Solutions. Unos meses más tarde, Apple envió una notificación de amenaza a un nuevo grupo de usuarios de iOS. El análisis forense confirmó que dos de los individuos, ambos periodistas, fueron atacados por el software espía Graphite de Paragon mediante un ataque sin clic. Eso significa que ni siquiera tenías que tocar el enlace para infectarte. Estos no son incidentes aislados. Ese es el estándar.
Durante los últimos 15 años, los investigadores de seguridad han documentado innumerables casos en los que piratas informáticos gubernamentales atacaron y comprometieron con éxito a periodistas, activistas de derechos humanos, comentaristas y opositores políticos.
Estos ataques se basan en herramientas sigilosas costosas y sofisticadas que permiten a los operadores piratear e instalar software espía en computadoras, especialmente teléfonos inteligentes, que contienen prácticamente todos los datos sobre la vida diaria de un individuo.
El software espía le da al operador acceso prácticamente completo al dispositivo y a los datos del objetivo. Los espías gubernamentales pueden grabar llamadas telefónicas, robar mensajes de chat, acceder a fotografías, encender la cámara y el micrófono de su dispositivo para grabar sonidos ambientales y grabar conversaciones cercanas. El software espía normalmente también rastrea la ubicación de una persona en tiempo real.
Para combatir estos ataques, los gigantes tecnológicos ofrecen ahora a los usuarios mejores defensas. En particular, Apple, Google y Meta ofrecen funciones opcionales diseñadas específicamente para combatir ataques de software espía dirigidos.
Generalmente, estas funciones brindan protección adicional, a veces desactivando o limitando algunas funciones normales. Es una compensación, pero yo los he usado durante mucho tiempo y nunca los he encontrado difíciles o engorrosos de usar.
Las empresas de tecnología, los investigadores de seguridad que han estudiado el software espía durante años y nosotros mismos en TechCrunch recomendamos utilizar estas funciones si sospecha que puede ser objeto de vigilancia gubernamental por quién es usted o qué hace. Incluso si no lo hace, estas funciones de seguridad evitarán que sus datos caigan en las manos equivocadas.
Ninguna medida de seguridad es perfecta y se requieren esfuerzos continuos para evitar fallas de seguridad. Los fabricantes de software espía encuentran nuevas formas de piratear teléfonos y servicios, y los fabricantes de software aprenden de esos ataques y responden a ellos. Enjuague y repita.
Pero eso no significa que no valga la pena utilizar estas funciones. De lo contrario; Se ha demostrado que estas características son efectivas.
«Estas funciones son gratuitas, fáciles de habilitar y son la mejor defensa actual contra el software espía avanzado», afirmó Luna Sandvik, investigadora de seguridad que ha pasado más de una década protegiendo a periodistas y otras comunidades en riesgo. «Si algo se interpone en el camino de una función que deseas, puedes volver a desactivarla fácilmente, lo que significa que no cuesta casi nada activarla y probarla».
A continuación se ofrece una descripción general de estas funciones y cómo activarlas.

El modo de bloqueo de Apple
El modo de bloqueo de Apple está disponible en todos los dispositivos Apple, incluidos los iPhone. Apple dice que cuando el modo de bloqueo está habilitado, «su dispositivo ya no funcionará normalmente». A cambio de este inconveniente, tu dispositivo estará más seguro.
Hay pruebas de que el modo de bloqueo ha sido útil en el pasado. Citizen Lab descubrió que un ataque de software espía realizado con el software Pegasus de NSO Group fue frustrado por el modo de bloqueo. Apple dijo en marzo que no había detectado ni un solo ataque exitoso contra un dispositivo Apple con el modo de bloqueo habilitado.
Cuando activa el modo de bloqueo en su dispositivo, se producen los siguientes cambios:
Los archivos adjuntos recibidos en iMessage (con excepción de algunas imágenes, vídeos y audio) están bloqueados de forma predeterminada. Los enlaces y las vistas previas de iMessage están bloqueados y aparecen como direcciones web no vinculadas. (Puede copiar y pegar el enlace en Safari u otro navegador si lo desea). Cuando navega en Safari, las fuentes, algunas imágenes y algunas tecnologías web se bloquean. Si no te has comunicado con la persona antes o en los últimos 30 días, te impedirán recibir llamadas FaceTime. Compartir pantalla, compartir contenido con SharePlay y Live Photos no están disponibles. A menos que hayas invitado previamente a la persona, no podrá recibir invitaciones a los servicios de Apple. La funcionalidad de enfoque y el estado relacionado no funcionan como se esperaba. El centro de juegos está deshabilitado. Cuando compartes una foto, se eliminará la información de tu ubicación. «El álbum compartido se eliminará de la aplicación Fotos y se bloquearán las invitaciones a nuevos álbumes compartidos». Debe desbloquear su dispositivo para conectarlo a un accesorio o computadora. Cuando conecta una Mac con un procesador Apple a un accesorio, debe desbloquear su computadora y usar una contraseña para autorizar la conexión. No puede conectarse automáticamente a redes Wi-Fi abiertas o públicas. También se le desconectará de cualquier red Wi-Fi no segura a la que estuviera conectado anteriormente antes de habilitar el modo de bloqueo. Su teléfono ya no podrá conectarse a redes celulares 2G o 3G. No puede instalar perfiles de configuración ni inscribir dispositivos en programas de administración de dispositivos móviles.
Para activar el modo de bloqueo, vaya a (Configuración), (Privacidad y seguridad) y desplácese hacia abajo hasta (Modo de bloqueo). Al habilitar esta función se reiniciará su dispositivo Apple.
Llevo años usando el modo bloqueo. Noté que algunos de los sitios web eran un poco inestables al principio, pero eso dejó de molestarme por un tiempo. También puede desactivar selectivamente el modo de bloqueo para sitios web o aplicaciones específicos sin desactivar completamente la función. Hay algunas peculiaridades, pero me he acostumbrado a ellas.

El programa de protección avanzada de Google
Google lanzó su programa Protección Avanzada en 2017. Esta función está diseñada para hacer que su cuenta de Google sea más resistente a todo tipo de piratas informáticos maliciosos.
El Programa de Protección Avanzada incluye las siguientes características:
Restrinja el acceso de algunos servicios y aplicaciones de terceros a su cuenta de Google solo con su permiso. Habilite el análisis profundo de Gmail, que analiza los correos electrónicos entrantes en busca de ataques de phishing y contenido malicioso. Habilite la navegación segura de Google en Chrome para advertir a los usuarios sobre la visita a sitios peligrosos o la descarga de archivos peligrosos. Android te permite instalar aplicaciones y juegos sólo desde las tiendas de aplicaciones oficiales. Cuando alguien intenta iniciar sesión en su cuenta, Google toma medidas adicionales para verificar que realmente es usted.
Para habilitar funciones de protección avanzadas, visite la página oficial y haga clic en Comenzar. Se le pedirá que inicie sesión en su cuenta de Google. Siga las instrucciones allí.
Primero, debe agregar una clave de seguridad física (o clave de acceso de software) como factor de verificación adicional además de su contraseña. También debe agregar un número de teléfono de recuperación y un correo electrónico de recuperación a su cuenta, o usar una clave de acceso de respaldo o una clave de seguridad.

Modo protegido avanzado de Android
El modo protegido avanzado de Android, presentado el año pasado y quizás inspirado en el modo de bloqueo de Apple, brinda una protección similar al sistema operativo móvil de Google.
El modo protegido avanzado de Android proporciona las siguientes funciones de seguridad:
Habilite Google Play Protect, que lo protege de malware y aplicaciones no deseadas y verifica todas las aplicaciones en busca de «comportamiento dañino». No se pueden instalar aplicaciones de fuentes desconocidas. Además, se bloqueará la ejecución de actualizaciones de aplicaciones previamente instaladas de fuentes desconocidas. Habilita las extensiones de etiquetado de memoria (MTE) en dispositivos compatibles. MTE es una función de aplicación de hardware que protege contra ciertos tipos de vulnerabilidades. Su dispositivo se bloqueará automáticamente si detecta actividad sospechosa que sea «indicativa de robo», como un movimiento rápido y repentino. Esto se basa en datos de los sensores de movimiento, Wi-Fi y Bluetooth de su dispositivo. Si su dispositivo está desconectado durante un período prolongado, se bloqueará automáticamente. Si un teléfono está bloqueado durante 72 horas, el dispositivo se reinicia automáticamente, lo que dificulta la extracción de datos utilizando herramientas policiales diseñadas para desbloquear teléfonos, como los dispositivos fabricados por Cellebrite. Cuando un dispositivo está bloqueado, las conexiones USB se bloquean. Google busca «mensajes no deseados y potencialmente dañinos». Se marcarán los enlaces enviados a través de la aplicación Mensajes por usuarios desconocidos. La conexión a la red 2G está bloqueada. Google identifica a los spammers. Podrá filtrar las llamadas entrantes y rechazar automáticamente las llamadas no deseadas. (Disponible solo en determinadas regiones). Habilite la navegación segura de Android para protegerlo de sitios web maliciosos. Chrome aplica automáticamente el cifrado HTTPS a todos los sitios. Algunas funciones de JavaScript están desactivadas, lo que reduce la superficie de ataque del navegador en busca de posibles debilidades. También puede habilitar el registro de intrusiones, una característica opcional que ayuda a los investigadores a investigar ataques de software espía.
Para habilitar el modo de Protección avanzada en su dispositivo Android, vaya a (Configuración), (Seguridad y privacidad), toque (Protección avanzada) en (Más configuraciones) y toque (Protección del dispositivo).

Configuración estricta de la cuenta para WhatsApp
WhatsApp es utilizado por más de 3 mil millones de personas, incluidos algunos objetivos gubernamentales ingeniosos.
Las herramientas de piratería dirigidas a WhatsApp tienen tanta demanda que sus exploits pueden costar millones de dólares. Y funcionan. En 2019, WhatsApp detectó una campaña de piratería por parte de NSO Group dirigida a unos 1200 usuarios. A principios del año pasado, WhatsApp detectó otra operación de espionaje que atrapó a unos 90 usuarios en Europa.
En respuesta, WhatsApp lanzó a principios de este año una configuración estricta de cuenta, una función de participación voluntaria que activa algunos controles de privacidad y seguridad según el sistema operativo.
En Android e iOS, la configuración estricta de la cuenta permite las siguientes funciones:
Autenticación de dos factores. Notificación de seguridad. Alerta a los usuarios si un contacto cambia de teléfono, reinstala WhatsApp o si un atacante toma el control de su cuenta. Bloquee archivos adjuntos y medios (fotos y videos) de remitentes desconocidos de forma predeterminada. Las vistas previas de enlaces están desactivadas. Se silenciarán las llamadas de números desconocidos. Su dirección IP está oculta para las llamadas. La información y actividad de su perfil, incluida la última vez que lo vieron en línea, su foto de perfil e información sobre usted, estarán ocultas para cualquier persona que no sea su contacto o miembro de un grupo predefinido. Sólo los contactos o miembros de grupos preestablecidos pueden agregarte a los chats grupales.
Para activar esta función, usando su dispositivo principal, vaya a (Configuración), (Privacidad), desplácese hacia abajo hasta (Avanzado) y actívela.
Si compra a través de enlaces en nuestros artículos, podemos ganar una pequeña comisión. Esto no afecta la independencia editorial.
Source link
