¿Tienes miedo de que alguien espíe tus conversaciones en Facebook o, lo que es peor, te robe tu contraseña y así adueñarse de tu cuenta en la red social? Tienes razón en preocuparte. Los relacionados con la privacidad y la ciberseguridad son dos temas con los que todos debemos aprender a tener cierta confianza, y es precisamente por eso que hoy quiero explicarles cómo espiar conversaciones de Facebook.

No, no te preocupes, ¡no estoy loco! No quiero darles a los malos instrucciones prácticas sobre cómo violar las conversaciones de la conocida red social (también porque no es tan fácil como algunos quieren hacerles creer). Lo que quiero hacer es explicarte algunas técnicas que las llamadas galleta, es decir, los "hackers malos", se utilizan para atacar los dispositivos de las víctimas y mostrarte todas las contramedidas que se pueden adoptar para contrarrestarlos. En definitiva, si es cierto que para contrarrestar al enemigo hay que aprender a conocerlo bien, creo que este es el enfoque más constructivo que se puede tener ante el peligro del espionaje online. Dicho esto, si estás listo para seguir adelante y tienes unos minutos para dedicar, ponte cómodo y sigue leyendo. Encuentre toda la información que necesita a continuación.

ATENCIÓN: espiar las conversaciones de otras personas en Facebook es una grave violación de la privacidad, en algunos casos incluso un delito. Este tutorial ha sido escrito solo con fines informativos, no es mi intención en absoluto fomentar actividades ilegales y, por lo tanto, no asumo ninguna responsabilidad por el uso que pueda hacerse de la información presentada a continuación.

passwords.google.com, puedes ver y administrar todas las contraseñas que tienes almacenadas en Chrome y que han sido sincronizadas en todos tus dispositivos a través de los servicios en la nube del gigante de Mountain View.

cómo administrar las contraseñas.

este enlace y siga las instrucciones en pantalla). El riesgo, afortunadamente, está bastante limitado por el hecho de que para aprovechar las preguntas de seguridad debes tener acceso a un buzón de correo electrónico o un número de móvil asociado a la cuenta, pero existe y hay que tenerlo en cuenta.

Desafortunadamente, las preguntas de seguridad no se pueden cambiar después de configurarlas por primera vez (durante la creación de la cuenta), así que lo que puedo recomendar es elija una contraseña segura para sus buzones de correo (¡diferente de la que se usa para Facebook!) y de nunca dejes tu celular desatendido. Y si aún no está registrado en Facebook y aún no ha configurado preguntas de seguridad para su cuenta, le recomiendo establecer respuestas "aleatorias", esas son las respuestas completamente desconectadas de la pregunta (por lo tanto, imposible de adivinar) y para escribirlas en un lugar seguro, por ejemplo, uno de los administradores de contraseñas a los que me referí anteriormente.

Otro riesgo muy grave es el que proviene de correos electrónicos de phishing y vamos mensajes fraudulentos reenviados a través de WhatsApp u otros servicios de mensajería: se trata de correos electrónicos falsos de Facebook o mensajes alarmantes (p. ej. "si no accedes a esta página de Facebook se te cobrará") que requieren un cambio de contraseña o en todo caso el ingreso de las credenciales de tu cuenta. Bueno, sepas eso Facebook nunca solicita un cambio de contraseña por correo electrónico y nunca se pagará. Nunca ingrese sus credenciales de inicio de sesión en páginas que haya abierto directamente desde mensajes de correo electrónico o mensajes en servicios como WhatsApp.

Para que su cuenta sea aún más segura, le recomiendo que realice estas otras operaciones.

  • Cambia tu contraseña de Facebook - si su contraseña es insegura y / o sospecha que alguien puede haberla descubierto, cámbiela. Todo lo que tiene que hacer es conectarse a esta página de la red social y hacer clic en el elemento Editar en el campo Contraseña.

¿Tienes miedo de que alguien espíe tus conversaciones en Facebook o, peor aún, te robe tu contraseña y así se apodere de tu cuenta en la red social? Tienes razón en preocuparte.

  • Consulta los accesos a tu cuenta - Facebook ofrece la posibilidad de comprobar todos los accesos activos en su cuenta, es decir, ver desde qué ordenadores, smartphones y tabletas se ha utilizado su cuenta y, si es necesario, revocar los permisos a algunos de ellos. Para ver la lista de accesos a su cuenta de Facebook, visite esta página de la red social y haga clic en el elemento Dispositivos desde los que inició sesión. Si existe algún acceso no autorizado entre los accesos, desactívelo pinchando en la entrada Finalizar actividad e inmediatamente cambie la contraseña de su cuenta como le expliqué antes.
  • Habilitar la autenticación de dos factores - Otro consejo que siempre te doy en mis publicaciones dedicadas a la ciberseguridad, y que también se aplica a Facebook, es activar la autenticación de dos factores. Si nunca ha oído hablar de ella, la autenticación de dos factores (también llamada verificación de dos pasos) es una medida de seguridad adicional que le permite asociar la contraseña de su cuenta con un código desechable para recibirlo por SMS o generarlo a través de la aplicación. Este código se solicitará cada vez que intente iniciar sesión en Facebook desde un nuevo navegador o un nuevo dispositivo, y esto hace que sea imposible para los atacantes acceder incluso si descubren la contraseña principal de la cuenta (ya que no tendrían forma de ver el código desechable entregado al teléfono móvil del propietario legítimo de la cuenta). Para activar la autenticación de dos factores, conéctese a esta página de la red social y primero haga clic en el elemento Aprobación de acceso y luego en la voz Permitir que está al lado de la opción Autenticación de dos factores.

cómo espiar un teléfono móvil), existen aplicaciones que, si están instaladas en el teléfono inteligente, permiten monitorear de forma remota todo lo que sucede en este último. Se dividen en dos grandes categorías: las aplicaciones de control parental y el aplicaciones espía. Los primeros están orientados principalmente a monitorear las actividades de los menores, tienen una funcionalidad bastante limitada (apenas permiten espiar conversaciones en Facebook u otros servicios de mensajería) y son muy simples de configurar; estos últimos son mucho más peligrosos y poderosos: te permiten memorizar todas las frases, palabras y datos escritos en el teclado del teléfono inteligente, son completamente invisibles y, a menudo, también te permiten capturar las conversaciones que tienes en línea.

Entre las aplicaciones de control parental destaco Qustodio (Android / iOS) y Tiempo de pantalla (Android / iOS), que se encuentran entre los más utilizados del mundo. Están disponibles en las tiendas de Android e iOS y se pueden probar de forma gratuita. Como ya se mencionó anteriormente, te permiten monitorear de forma remota las actividades del usuario y limitar el uso de aplicaciones, incluido Facebook, pero afortunadamente no te permiten capturar directamente los mensajes que se intercambian en línea. Entre las aplicaciones espías, por otro lado, merece especial atención iKeyMonitor, que está disponible tanto para Android como para iPhone y permite monitorizar en secreto tanto las actividades del usuario (por tanto, las aplicaciones utilizadas, las búsquedas realizadas online, etc.) y las conversaciones. tenía en línea y los textos escritos en el teclado. Afortunadamente, no es para todos, puedes probarlo gratis durante 3 días pero luego cuesta $ 22.49 por mes.

¿Y en la computadora? Desafortunadamente, también existen aplicaciones espía para PC, y también son bastante fáciles de encontrar. Pienso sobre todo en los keyloggers, algunos de ellos gratuitos, que te permiten grabar todos los textos que se escriben en el teclado de la computadora (incluidas las contraseñas y los mensajes intercambiados en Facebook).

cuáles son los mejores antivirus gratuitos y cómo eliminar el malware de tu equipo, consulta las guías que he dedicado a estos temas.

  • Use un código de desbloqueo seguro en su teléfono inteligente / tableta. Al usar un código de desbloqueo seguro, evitará que alguien, mientras toma posesión de su teléfono inteligente (o tableta), pueda aplicar cambios al sistema e instalar aplicaciones espías. Si no sabe cómo configurar o cambiar el código de desbloqueo de su teléfono inteligente, siga las instrucciones a continuación.
    • Androide - ir al menú Configuración> Seguridad> Bloqueo de pantalla> PIN e ingrese el código de desbloqueo que desea usar en su teléfono inteligente dos veces consecutivas. Si su teléfono tiene un sensor de huellas dactilares, puede configurar el desbloqueo de huellas dactilares yendo a Seguridad> Huella digital. Evite el desbloqueo por gestos (el dibujo que se va a hacer en la pantalla) ya que es mucho más fácil de "adivinar" para los que están alrededor.
    • iPhone - ir al menú Configuración> Touch ID y contraseña, seleccione el elemento relacionado con código e ingrese el código que desea usar en su teléfono dos veces seguidas. Si tiene un iPhone con sensor de huellas dactilares, puede configurar el desbloqueo de huellas dactilares yendo a Agregar una huella.
  • ¿Tienes miedo de que alguien espíe tus conversaciones en Facebook o, peor aún, te robe tu contraseña y así se apodere de tu cuenta en la red social? Tienes razón en preocuparte.

    • Busque aplicaciones espía en su teléfono inteligente / tableta - como se especificó anteriormente, las aplicaciones espía pueden volverse completamente invisibles y escapar de la vista del usuario (es decir, la persona a la que se debe espiar). Afortunadamente, sin embargo, existen "trucos" que en algunos casos te permiten encontrarlos.
      • Androide - si tiene un teléfono inteligente o tableta Android, vaya al menú Configuración> Seguridad> Administradores de dispositivos y compruebe si entre las aplicaciones que tienen permisos de administrador hay algunas que no ha autorizado personalmente. Además, si tiene un dispositivo sujeto al procedimiento de desbloqueo a través de raíz, inicia la aplicación SuperSU / SuperUser y averigüe si entre las aplicaciones que tienen acceso a permisos de root hay algunas "sospechosas".
      • iPhone - si tiene un iPhone (o un iPad), vaya al menú Configuración> Gestión de perfiles y dispositivos y averigua si entre las aplicaciones que tienen instalados perfiles personalizados (y por tanto tienen permisos avanzados) hay algunas sospechosas. Si no puede ver el menú "Gestión de perfiles y dispositivos", significa que no hay aplicaciones en su dispositivo que utilicen este tipo de mecanismo.
      • Android y iOS - Algunas aplicaciones de espionaje disponibles tanto para Android como para iOS se pueden "encontrar" ingresando códigos especiales. Algunos de estos códigos son localhost: 8888 es localhost: 4444 para escribir en el navegador (por ejemplo, Safari en iOS y Chrome en Android) e *12345 en su lugar, en el marcador (es decir, en la pantalla de marcación del número de teléfono).

    de, contraseña, código, navegador, tuoccount, facebook, smartphone, red, dfacebook, computadora, que, mediante, riesgo, ahorro, proprioccount

    • Instale un anti-malware para Android y bloquee aplicaciones de fuentes desconocidas - si tienes un terminal Android, instala un buen antimalware (también hay excelentes en el sector libre) y bloquea la instalación de aplicaciones de fuentes desconocidas, es decir, de fuentes distintas a Play Store. Si no sabes cómo hacerlo, ve al menú Configuración> Seguridad y deshabilita la opción Orígenes desconocidos.

    como los de WhatsApp. Sin embargo, es mejor no correr riesgos innecesarios y no exponerse a amenazas como esta. olfateo de redes inalámbricas, es decir, la interceptación de datos que pasan por redes inalámbricas es factible con soluciones como las que les informé en mis tutoriales sobre cómo hackear WiFi y cómo olfatear una red inalámbrica.

    Para evitar, o al menos minimizar, el riesgo de rastrear redes inalámbricas, debe tomar dos medidas de seguridad muy importantes.

    • No es necesario que utilice redes Wi-Fi públicas., que como se conocen son el "coto de caza" preferido por los malos.
    • Necesita proteger adecuadamente sus redes Wi-Fi, estableciendo una clave larga y compleja (al menos 13-15 caracteres, incluidas minúsculas, mayúsculas, números y caracteres especiales), utilizando un sistema de cifrado avanzado (por ejemplo, WPA2-AES) y, si es posible, desactivando WPS. Para obtener más información sobre este procedimiento, lea mi tutorial en cómo poner la contraseña de la red inalámbrica.