Como espiar un celular

como espiar un celular software

Después de más de 20 años conviviendo con celulares la evolución de esta tecnología se ha hecho evidente.

enlaces patrocinados

Pero más que la tecnología, es la adicción que hemos desarrollado a estar conectados 24 horas 7 días a la semana lo que nos hace vulnerables.

Su uso en el sentido más amplio. El propósito inicial, hacer y recibir llamadas, ya es lo de menos.

La dependencia  de contenidos y comunicación sin límites, nos expone a atacar y ser atacados. Almacenamos todo tipo de conversaciones, imágenes privadas, revelamos nuestra ubicación, información bancaria y un largo etcétera, que convierten a este dispositivo en un objetivo muy apetecible.

No siempre nos conectamos a través de redes seguras y no siempre sabemos qué software nos instalamos en nuestros smartphones. Nuestra actividad puede estar siendo monitorizada.

Hay gran cantidad de malware disfrazado de aplicación inofensiva, y esto tiene como resultado terminales comprometidos.

¿Cómo saber si tu móvil fue hackeado?

Este es un riesgo incluso mayor, si tenemos hijos aún pequeños y desconocemos con quién puedan estar comunicándose.

Como padres responsables queremos acceder a sus móviles. ¿Es posible espiar un celular? Sí, lo es. Existen programas y páginas destinadas a ello.

Sigue leyendo para que te enteres aún más sobre estas herramientas que te ayudarán a vigilar sanamente la actividad de tus hijos en sus teléfonos.

Vale, si también eres algo desconfiado/a con tu pareja, también te podrían servir, pero recuerda que incursionar en la privacidad ajena puede acarrear sanciones legales.

enlaces patrocinados

¿Hay razones para espiar un celular?

Espiar algo o a alguien siempre ha sido un tema común entre familias, parejas y amigos. Las razones son variadas y válidas en algunos casos.

Los teléfonos celulares, si bien se han convertido en una herramienta valiosa para bien, también pueden ser los causantes de ciertas situaciones un tanto desagradables.

Por ello, es común que padres o representantes legales de menores de edad (por ejemplo) se dediquen a buscar formas para monitorizar la actividad de los pequeños en sus celulares, en pro de garantizar su seguridad e integridad física.

Aunque no hay que dejar lado a esas parejas paranoicas que, por una u otra razón, desean invadir la privacidad del otro queriendo tener acceso a su celular. En casos menos frecuentes, también se hallan los amigos o familia que sospechan que algún ser querido pueda estar sufriendo de acoso o extorsión y quieren tener certeza de tal realidad.

En cualquiera de los escenarios, hay que estar claros que espiar es una acción penada por la ley y, salvo en ciertos casos y con restricciones, está permitido,

Así que debes ser muy consciente si deseas poner en práctica alguna de las alternativas que a continuación te presentaremos.

¿Cómo espiar un celular?

A  través de  redes Wifi inseguras se puede acceder a la información de los equipos que estén conectados a ellas.

También existen programas, aplicaciones y páginas que prometen “espiar” el celular de otra persona; sin embargo, no todas son confiables y seguras.

Si bien la mayoría son de paga, debes saber que hay algunas que sólo buscan robarte tu dinero y tu tiempo.

Pero, no te preocupes, aquí te recomendaremos las mejores.

1. MSpy

Este excelente programa es reconocido en el mercado de las APKs como una de las mejores en el monitoreo, espionaje y verificación de la información contenida en los móviles, tabletas y ordenadores.

espiar un celular con mspy

Dicha APK es de paga y está disponible para equipos con sistemas operativos Android, iOS, Windows e incluso Mac OS; sólo ten presente que el dispositivo a espiar deberá estar conectado a una red de datos.

Todo pinta muy fácil hasta ahora. Pero para poder usar esta aplicación (y las otras también) deberás tener acceso al equipo para la instalación inicial, ya que es esencial para el monitoreo completo de la data que contienen.

Si deseas descargarla, haz clic aquí.

¿Qué ofrece?

La página de MSpy proporciona una interfaz propicia para la evaluación de los datos que contiene el equipo. Según el nivel de membresía, tendrás más libertad en el grado de espionaje. Entre otras cosas, te permitirá:

– Hacer un recuento de los aspectos básicos de comunicación utilizados en los dispositivos objetivos. Creará un respaldo de los mensajes, tanto enviados como recibidos, e incluso aquellos que han sido eliminados. También hará lo propio con el directorio de contactos, las llamadas salientes, entrantes y su duración.

– Verificar la ubicación actual del equipo a través del GPS. Esta es una excelente opción en caso de robo o pérdida.

– Observar las fotografías tomadas.

– Revisar el recuento de las páginas observadas a través del equipo, así como monitorizar el uso del e-mail.

Planes de pago

Existen dos grandes membresías, las cuales puedes adquirir mediante planes mensuales.

1. Plan básico

Su costo mensual es de casi $30, pero si adquieres el paquete anual serían menos de $9 mensuales.

2. Plan premium

Su costo mensual es de casi $70, pero si adquieres el paquete anual serían menos de $17 mensuales.

 2. Hoverwatch

Es una aplicación que, en los últimos tiempos, ha ganado bastante popularidad, ya que ofrece un esquema de espionaje bastante atractivo.

Adicionalmente, ofrece a los usuarios una prueba sin costo alguno, con la cual podrá apreciar su versatilidad.

Espiar un celular con hoverwatch

Ha sido desarrollada para equipos Android, aunque en la actualidad permite monitorear dispositivos con sistemas Windows o Mac OS.

Descárgala haciendo clic aquí.

¿Qué ofrece?

Al igual que sus competidores, ofrece funciones como:

– Tener acceso al sistema básico de mensajería de texto, al igual que a aquellas aplicaciones de mensajería instantánea como Snapchat, WhatsApp, entre otras.

– Monitorear la interacción a través de llamadas, así como grabar las conversaciones, registro de llamadas, acceso al directorio de contactos y espiar el historial de navegación a través de la red.

– Ubicación a través de GPS. Con respecto a la ubicación del equipo, una de sus novedades es hacer uso de redes alternativas como las redes wifi y la conexión de datos, como opción en caso de que el dispositivo no esté conectado al GPS.

– Tomar fotografías con la cámara delantera, cuando se realice el desbloqueo del equipo. Esto es un apoyo para identificar si está siendo usado por personas distintas a su dueño o, en caso de robo, apoya en el proceso de denuncia.

Planes de pago

Este programa ofrece membresías de bajo costo, tanto para usuarios domésticos, como para usuarios corporativos con amplitud de opciones en cuanto al monitoreo de equipos.

1. Plan personal

Permite vincular un solo dispositivo para su espionaje, brindando todas las características de monitoreo posibles. El costo de 1 mes sería casi $25, por 3 meses casi $60 y por 12 meses casi $100

2. Plan profesional

Con este paquete podrá vincular hasta 5 equipos para su observación. El costo de 1 mes sería casi $50, por 3 meses casi $100 y por 12 meses casi $200.

3. Plan business

Es una membresía adaptada a las corporaciones con la capacidad de evaluar la actividad que realizan hasta 25 dispositivos. El costo de 1 mes sería casi $150, por 3 meses casi $300 y por 12 meses casi $500.

3. FlexiSPY

Este es una de las aplicaciones con mayor experiencia en este ámbito. Posee un esquema de apoyo en el proceso de monitoreo bastante amplio, haciéndolo completo en las necesidades de espionaje de los dispositivos.

Por su larga trayectoria, ha permitido el espionaje, monitoreo e incluso hackeo de dispositivos con sistemas operativos Blackberry, Symbian, al igual que los más modernos como Android e iOS.

espiar celular con flexispy

Es una aplicación de paga, por lo que pone a tu disposición membresías con distintas características que amplían la posibilidad de espionaje.

¿Qué ofrece?

Por los años de experiencia de esta aplicación, proyecta la fiabilidad de su funcionamiento ofreciéndote:

– Observar la ubicación precisa del dispositivo a través del GPS, los archivos de videos, audio e imágenes almacenados en el equipo y el historial completo de navegación.

– Contar con un reporte de las llamadas salientes y entrantes, la agenda de contactos, los mensajes de texto enviados y recibidos, evaluación de los principales proveedores de mensajería instantánea, entre ellos el afamado WhatsApp.

– Escuchar el entorno a través de la utilización del micrófono de forma remota, así como escuchar las llamadas en el instante que se realizan o reciben. También permite grabarlas.

– Crear una biblioteca de palabras claves. Esto garantiza que los mensajes que se envían y reciban no posean contenido obsceno, con intención de delinquir o relacionados con actos como el suicidio.

– Otra novedad es que ya instalado el programa en el dispositivo destino, podrás actualizarlo periódicamente sin necesidad de tener acceso a él.

Planes de pago

Existen dos grandes membresías o paquetes disponibles: una versión premium y otra extreme, con ofertas disponibles en caso de que opte por paquetes con más tiempo de suscripción.

1. Plan Premium

El costo de un mes es de $68; por tres meses, $99 y, por un año, $149.

2. Plan extreme

Su costo: $199 por tres meses o $349 por un año.

4. The Truth Spy

Es una excelente opción si decides hacer un espionaje de equipos de personas con cierto grado de familiaridad o de empleados que destinan tiempo productivo al ocio.

espiar celular con thetruthspy

Aunque también tienes la posibilidad de disfrutar de un período de prueba, ofrece distintos paquetes pagos para prolongar el tiempo de uso. Para descargarlo, haz clic aquí.

¿Qué ofrece?

Esta app te brinda una gama de posibilidades de espionaje posibles como:

– El registro de las llamadas salientes, entrantes y aquellas que han sido eliminadas del historial, así como un respaldo de la mensajería de texto, acceso al sistema de archivos imágenes o videos, permitiendo incluso un borrado completo de la información contenida en el equipo.

– Ubicación del equipo mediante la utilización del GPS, haciendo un respaldo de los lugares que ha visitado, grabar las llamadas, el entorno cercano a través del micrófono, bloqueo remoto al igual que el envío de mensajes a través de este medio.

Planes de pago

Existen distintos paquetes de suscripción, según el costo y la gama de opciones disponibles para el espionaje de los dispositivos, debido a que en cualquiera de los casos solo se permite la vinculación de hasta tres equipos.

1. Plan Standard

Su costo trimestral es de casi $56, pero si adquieres el paquete anual sería casi $131.

2. Plan Premium

Su costo trimestral es de casi $67, pero si adquieres el paquete anual sería casi $159.

Plan Gold

Su costo trimestral es de casi $78, pero si adquieres el paquete anual sería casi $185.

5. Highster Mobile

Es también muy recomendada entre las aplicaciones de este ramo. Se puede instalar tanto en dispositivos Android como iOS. Una de sus grandes ventajas y comodidades para su instalación es que no es necesario hacerles a sus equipos procedimientos previos, como el rooteo (en Android) o el jailbreak (en iOS).

espiar celular con highstermobile

Si deseas descargarla, puedes hacer clic en su web oficial. Ya cuenta con más de 500 mil instalaciones.

¿Qué ofrece?

Highster Mobile le ofrece una serie de características que le brindarán una experiencia confiable y garantizada. Dentro de algunas de sus funciones están:

– Un panel de control personalizable, según tus requerimientos de usuario. Por ejemplo, puedes configurar cómo deseas visualizar el monitoreo, así como también podrás realizar otros ajustes de configuración, de acuerdo con el contenido que específicamente deseas espiar.

– Poder acceder remotamente al registro de llamadas y mensajes de texto. Recibirás un reporte de las llamadas entradas y salientes, con nombre de contacto (o número), fecha y hora.

– Seguimiento del correo electrónico y redes sociales.  Así podrás monitorizar los e-mail que entran o salen del correo y recibir notificaciones cuando haya actividad en sitios como Facebook, Twitter o Instagram.

– Tener acceso a la galería de fotos y vídeos desde su panel de control. También podrá acceder a la función de la cámara que le permite hacer capturas fotográficas sin que el dueño del equipo se dé cuenta.

– Desinstalar la aplicación de forma remota cuando lo desees, sin necesidad de tener el dispositivo en la mano; a diferencia de su instalación que sí requiere de ello.

Planes de pago

Esta es probablemente una de las más atractivas en cuanto al pago, pues no tienes que cancelar un importe mensual para disfrutar del servicio. Tan solo deberás hacer un pago único para disfrutar de todas las funciones que te brinda la aplicación. Así, el paquete completo costaría unos casi 70 dólares, pero por 30 dólares más te añaden un paquete Premium de Soporte técnico, gracias al cual puedes recibir ayuda en tiempo real sobre alguna duda o requerimiento en el uso de Highster Mobile.

6. Mobile SPY

Esta aplicación es una de las más comunes y que tiene mayor tiempo en el mercado de monitoreo de teléfonos celulares. Su creación no se enfoca en la ejecución de una actividad ilegal. Por lo contrario, fue diseñada especialmente para que los padres o representantes supervisen el uso que los pequeños les dan a sus móviles, así como también los jefes que desean tener vigilados a sus empleados.

espiar celular con mobile spy

Si quieres descargar una versión de prueba gratuita por una semana, pulsa aquí. Ahora, si deseas comprar alguno de los paquetes pagos que te ofrece, haz clic aquí.

¿Qué ofrece?

Las características y funcionalidades de la aplicación variarán según el plan de pago que actives, a saber: Versión Básica y Versión Premium. Esta última te ofrece adicionalmente una experiencia de ubicación GPS más precisa, poder tomar fotos y ver en directo la pantalla del equipo espiado. Algunas de las funciones generales son:

– Acceder a la actividad en redes sociales (WhatsApp, Facebook, Instagram…) y del correo electrónico Gmail, así como del historial de contenido visto en YouTube y de navegación.

– Acceso al registro de llamadas entrantes y salientes, así como de los mensajes de texto. También se puede ver la agenda de contactos.

– Acceso a la galería de fotos y vídeos.

– Permite rastrear la ubicación por GPS, así como mostrar un historial de los sitios visitados.

– Envía notificaciones cuando haya actividad en sitios web no apropiados. También permite el bloqueo y desinstalación de aplicaciones que consideres no permitidas para el usuario del celular.

Planes de pago

El plan básico y premium pueden ser pagados según ciertos períodos de tiempo, a saber:

– 3 meses: oscila entre $50 (Versión Básica) y $65 (Versión Premium)

– 6 meses: oscila entre $70 (Versión Básica) y $90 (Versión Premium)

– 12 meses: oscila entre $100 (Versión Básica) y $140 (Versión Premium)

Aplicaciones gratuitas para espiar un celular

Existen páginas o aplicaciones gratuitas que prometen espiar el celular de terceras personas. Algunas, realmente, se limitan a monitorizar ciertas actividades que probablemente no cumplan con tus expectativas de espionaje.

Así que hay que ser precavidos con cualquier app o página web que ofrezca un espionaje gratuito, pues podría tratarse de estafas o de ciberdelincuentes que se dedican al robo de información.

1. Buscar Amigos

Fue creada por Apple especialmente para sus dispositivos (iPhone, iPad, Apple Watch) y básicamente sólo te ofrece saber la ubicación de otros usuarios con el servicio activo de iCloud, así como compartir la tuya a quien autorices.

Para ello, solo deberás acceder a iCloud y suministrar datos como correo electrónico o número de teléfono del dispositivo Apple del que deseas conocer su ubicación.

Para descargarla, puedes ingresar a la Apple Store o haciendo clic aquí.

Find My Friends
Find My Friends
Developer: Apple
Price: Free

2. Celular Rastreador Tracker

Esta es otra app desarrollada específicamente para conocer la ubicación de otras personas y no se requiere que esté instalada en el equipo a espiar. Permite que de forma remota se conozca la ubicación y el historial de sitios visitados.

Puedes obtenerla desde la Google Play Store.

Celular Rastreador Tracker
Celular Rastreador Tracker
Developer: Nucciasoft
Price: Free

3. Espiar móvil a través de una conexión Wifi compartida

Seguramente recordarás que, cada vez que intentas conectarte a una red pública Wifi, te sale un aviso en el que se te advierte que es posible que tus datos e información en tu teléfono pueda ser compartida si te conectas a ella. Eso es muy cierto, ya que con algunos trucos o una aplicación es posible acceder remotamente a tu equipo.

En resumen, a través de una conexión Wifi y con algún software para espiar móvil, podrás hackear los dispositivos conectados a ella (sean teléfonos, tabletas u ordenadores). También será posible ver y descargar toda la información contenida en ellos.

¿Cómo instalar las APKs para espiar celulares?

Si quieres espiar un celular, deberás saber que es necesario que tengas en tu poder el equipo a espiar para poder hacer la instalación de la aplicación; de lo contrario, no podrás poner en marcha tu plan de supervisión.

Es importante que para instalar la mayoría de las apps que te describimos, antes será necesario hacer el rooteo (para Android) o el jailbreak (para iOS). Si desconfías de este procedimiento por los riesgos o pérdida de garantía de los equipos, opta por las apps que no lo requieran.

También es fundamental que hagas algunos ajustes de seguridad como activar las Fuentes desconocidas (u Origen desconocido), ya que la mayoría de las aplicaciones son descargadas desde sitios web y no desde las tiendas oficiales de descarga de Apple o Android.

Una vez hecho lo anterior, debes proceder a la compra del software (en el caso de los que son de paga), su descarga e instalación. Cada app en su página oficial ofrece una guía de instalación una vez que pague el importe del programa.

¿Cómo evitar ser espiado a través de tu celular?

Llegados a este punto, siendo tú quien desea espiar el celular de otro, suponemos que no te gustaría ser espiado, ¿no? Pues te daremos unos consejos finales para que seas precavido, en caso de que sospeches de que alguien pudiera querer espiarte con intenciones no tan buenas:

1. Mantén siempre tu teléfono o equipo a la vista y no permitas que terceras personas lo manipulen, a menos de que sean de tu completa confianza.

2. No te conectes a redes Wifi públicas o que desconozcas quién la administra.

3. Si sospechas que en tu dispositivo móvil han instalado una app espía, haz una restauración de fábrica.

4. Mantén el Wifi, Bluetooth o GPS desactivado siempre que no los estés usando. Así evitas que te rastreen.

5. Maximiza la privacidad de tus equipos definiendo contraseñas o patrones de bloqueo con alto nivel de seguridad.

Cómo bloquear aplicaciones en tu móvil con contraseña

apps para bloquear aplicaciones

Todos los móviles modernos cuentan con una gran cantidad de opciones de bloqueo de pantalla, dependiendo de la marca y el modelo. Entre ellos:  patrón, número de PIN de por lo menos cuatro dígitos, contraseña de números y letras, huella dactilar, una frase secreta por tono de voz, y hasta reconcomiendo facial.

enlaces patrocinados

¿Pero qué pasa si alguien consigue saltarse este nivel de seguridad? ¿Qué pasa si alguien te ve introducirlo sin que te des cuenta?

Sí, se podría acceder a todo el contenido de tu dispositivo. Todas tus apps con su información y datos correspondientes, imágenes, mensajes,…quedarían a la vista. Conversaciones de Whatsapp y Facebook messenger, imágenes de Instagram y de tu propia cámara, correos  electrónicos,…Y ni hablar de la app de tu banco, tarjeta de crédito, paypal…esto si no que nos podría hacer daño.

Si quieres saber cómo proteger aplicaciones en tu celular mediante una contraseña sigue leyendo.

Te presentamos las mejores Apps para bloquear aplicaciones, y con ellas la seguridad y privacidad de tu información.

Añadimos también a esta categoría los mejores gestores de contraseñas e información confidencial y sensible, porque muchas de ellas nos permiten poner a buen recaudo determinados tipos de ficheros.

Cómo Activar el bloqueo de pantalla nativo en tu móvil

Antes de nada, vamos a empezar por lo básico. Si aún no estás aprovechando el sistema de bloqueo nativo que trae tu Smartphone, en esta sección te explicamos cómo hacerlo paso a paso.

Así tendrás una primera capa de seguridad que podrás combinar con una de las Apps para bloquear aplicaciones que te presentamos más adelante, para reforzar la seguridad de tus datos.

contraseña a tus apps

Dependiendo de la marca y modelo de tu smartphone, la forma de activar el bloqueo de pantalla podrá variar, aunque generalmente la forma de hacerlo es la siguiente:

1. Ingresar a la sección de configuración del móvil
2. Seleccionar el menú seguridad
3. Dentro de este elegir entre las siguientes opciones:
• Bloqueo de pantalla (patrón)
• Huella digital (sólo en modelos más modernos)
• Smart Lock
4. Por último, definir el patrón o grabar la huella digital según las indicaciones en pantalla.

enlaces patrocinados

Con este procedimiento tendrás una primera capa de seguridad para acceder a tu móvil, si quieres crear una segunda capa, a continuación te presentamos varias opciones de Apps para bloquear aplicaciones

Las mejores Apps para bloquear aplicaciones

Para seleccionar las mejores Apps para bloquear aplicaciones con contraseña, es decir las de tipo anti espías, utilizamos el siguiente método:

Buscamos en las tiendas de Google y Apple las aplicaciones con mayor número de reseñas, calificaciones más altas de los usuarios, el mayor número de descargas.

Además, verificamos que los desarrolladores de dichas aplicaciones hubiesen realizado actualizaciones en los últimos seis meses.

Este último criterio, es importante porque demuestra que existe un interés para corregir fallos y atender las necesidades de los usuarios.

A continuación encontrarás el resultado de nuestro análisis según estos criterios, tanto para Android como para iOS.

Mejores Apps para bloquear aplicaciones en Android

Después de aplicar los criterios de selección definidos en nuestro método, encontramos que el ranking de cinco mejores aplicaciones para bloquear aplicaciones en Android de menor a mayor calificación, son las siguientes:

Aplicación

Reseñas

Calif

Descargas

Fecha Actualización

5 Cerradura: AppLock

777.375

4,4

10.000.000+

14 de enero de 2019

4 Zona privada – App Blanqueo

1.694.902

4,3

100.000.000+

31 de enero de 2019

3 CM Locker Cerradura Contraseña

3.108.201

4,6

100.000.000+

14 de enero de 2019

2 Cerradura (AppLock)

5.309.851

4,4

100.000.000+

11 de junio de 2018

1 Security Master – Antivirus, AppLock, Booster

25.408.185

4,7

500.000.000+

31 de enero de 2019

Posición N°5 Cerradura: AppLock

Esta App del desarrollador SpSoft es un bloqueador de App Android, ofrece protección mediante contraseña.

Se posiciona en el quinto lugar con una calificación de 4,4 sobre 5, con 777.375 reseñas y más de 10.000.000 de descargas.

Permite bloquear aplicaciones con PIN, palabra clave, un patrón o un gesto, y entre sus funciones más destacadas se encuentran:

• Selfie de Intrusos
• Contraseñas diferentes para cada aplicación
• Tamaño de patrón variable (1×1 a 18×18)

Además, puedes realizar bloqueo de pantalla, datos, fotografía, mensajes SMS, videos y la galería de imágenes.

Cerradura: AppLock
Cerradura: AppLock
Developer: SpSoft
Price: Free

Posición N°4 Zona privada – App Blanqueo

En el cuarto lugar de nuestro ranking esta App para Bloquear aplicaciones, tiene una calificación de 4,3 sobre 5, 1.694.902 reseñas y más de 100.000.000 de descargas desde la Play Stores.

Esta App permite bloquear las redes sociales como Messenger, WhatsApp, Facebook, Snapchat, Gallery entre otras.

El bloqueo se puede realizar mediante el uso de un patrón, o de huella digital, y es posible personalizar el bloqueo según la aplicación que quieras proteger.

Entre las funciones que ofrece esta aplicación se destacan:
• Ocultar fotos
• Ocultar videos
• Pantalla de bloqueo
• Aplicación oculta y aplicaciones clonadas
• VPN GRATIS
• Copia de seguridad / recuperación de datos
• Navegación privada
• Intercepción de acoso
• Antirrobo
• Alerta de intrusión

Considera esta App para bloqueo de aplicaciones si lo que buscas es garantizar la privacidad y protección de tu información confidencial.

Posición N°3 CM Locker Cerradura Contraseña

En el tercer puesto de nuestra clasificación, esta App registra 3.108.201 reseñas con una calificación de 4,6 sobre 5 y más de 100.000.000 de descargas.

Para proteger tus datos la App CM Locker ofrece el bloqueo de pantalla y promete la privacidad de tus contactos y fotos.

Además cuenta con protección de Antirrobo mediante la localización del móvil, el bloqueo a distancia y la activación de una alarma

Por otro lado, esta App toma una Selfi de manera automática de la persona que intente ingresar a tu dispositivo, cuando ingrese la contraseña incorrecta.

Esta es una opción que puedes considerar a la hora de elegir una App para bloquear aplicaciones en tu móvil.

Posición N°2 Cerradura (AppLock)

En el segunda lugar se ha posicionado esta App con 5.309.851 reseñas y una calificación de 4,4 sobre 5, y más de 100.000.000 de descargas desde la tienda de Google.

Esta App fue desarrollada por DoMobile Lab, con ella es posible realizar los siguientes tipos de bloqueos de aplicaciones:

• Mensajes SMS,
• Contactos en Gmail,
• Facebook,
• Instagram,
• Galería,

Además, AppLock permite configurar tu móvil para bloquear determinadas llamadas como las de tipo telemarketing.

Y cualquier aplicación que el usuario escoja con el fin de proteger su privacidad.

En el caso de las imágenes y los videos, el usuario puede bloquear el acceso con PIN, o simplemente ocultarlas.

Cerradura(AppLock)
Cerradura(AppLock)
Developer: DoMobile Lab
Price: Free

Posición N°1 Security Master – Antivirus, AppLock, Booster

El primer lugar indiscutiblemente es para Security Master – Antivirus, AppLoock Booster, ya que las cifras son contundentes.

Cuenta con 25.408.185 reseñas y con una calificación de los usuarios de 4,7 sobre cinco, y más de 500.000.000 de descargas de la tienda oficial de Google.

Estas cifras son prácticamente cinco veces mayores que las de la aplicación ubicada en segundo lugar en nuestro ranking.

Así que tanta gente no se puede equivocar, definitivamente esta es una App que te recomendamos probar.

Ofrece una protección de Antivirus profesional, con las siguientes funciones:
• Limpiador de Basura,
• Conexión VPN Segura
• Seguridad de WiFi,
• Alarma Antirrobo
• Selfie de Intrusos
• Seguridad de Mensajes

Y por supuesto Applock, bloqueo de Aplicaciones no solo de las instaladas, sino también los ajustes como Bluetooth e Interruptores WiFi, llamadas entrantes, fotos, o cualquier información privada con patrón, pin, o contraseña de huella digital.

Mejores Apps para bloquear aplicaciones en iOS

En la tienda de Apple es un poco más difícil la selección de las mejores Apps, ya que al parecer los usuarios no realizan muchas reseñas de los productos, pero hicimos la tarea.

Al aplicar los criterios de selección de nuestro método, identificamos las siguientes Apps para bloquear aplicaciones en iOS, de menor a mayor número de reseñas de los usuarios:

Aplicación

Reseñas

Calif

5

Dashlane

412

4,6

4

1Password – Password Manager

548

4,2

3

Keeper Gestor de contraseñas

617

4.6

2

Secret Apps Photo Lock 

22000

4,2

1

Password Manager

111000

4,5

Posición N°5 Dashlane

La App Dashlane ayuda a proteger tu privacidad, mediante el bloqueo de aplicaciones, ofrece las siguientes funcionalidades:

• Almacena contraseñas, anotaciones, datos de pagos, e información confidencial.
• Permite autocompletar formularios.
• Generar y reemplazar contraseñas poco seguras
• Alertas de seguridad instantáneas en tu correo.
• Escaneo de seguridad de las cuentas de correo.

Con las características que ofrece esta aplicación para bloquear otras aplicaciones, muy seguramente podrás proteger toda la información que quieres mantener en privado.

Pruébala y comparte tu experiencia con nosotros, juntos podemos encontrar las mejores Apps de seguridad para iOS.

Dashlane Password Manager
Dashlane Password Manager
Developer: Dashlane
Price: Free+

Posición N°4 1Password – Password Manager

La App 1Password recuerda todas tus contraseñas por ti y las mantiene seguras detrás de la única contraseña que solo usted conoce.

Con esta aplicación solo tienes que iniciar sesión en sitios web y aplicaciones con un solo toque.

La versión de prueba tiene una duración de 30 días, luego deberás pagar una suscripción.

Entre las funciones más destacadas se encuentran:
• El usuario puede crear varias categorías para organizar toda su información, por ejemplo: Tarjetas de crédito, direcciones, notas, cuentas bancarias, licencias de conducir, pasaportes
• También puede utilizar etiquetas y marcar sus archivos favoritos
• Por otro lado, puede agregar campos personalizados para almacenar preguntas de seguridad, URL adicionales y cualquier otra información que pueda necesitar.
• Promete proteger tus datos, incluso si se pierde el móvil o es robado, y cuenta con sistema de alertas para que cambies tu contraseña.
Si te gustan las características y opciones de esta App, pruébala para verificar si es lo que estás buscando para bloquear aplicaciones en tu móvil.

1Password - Password Manager
1Password - Password Manager

Posición N°3 Keeper Gestor de contraseñas

Esta App es un generador automático de contraseñas aleatorias, además protege archivos, fotos y videos con un cifrado seguro.

Las funciones más destacadas de esta App son:
• Organización en carpetas y subcarpetas.
• Historial de registros para recuperar contraseñas
• Acceso de emergencia para 5 personas de confianza en casos especiales.

Explora esta App y evalúa sus funciones, para confirmar por ti mismo(a) si cumple todo lo que promete para bloquear Apps en IOS.

Keeper Password Manager
Keeper Password Manager
Developer: Callpod Inc.
Price: Free+

Posición N°2 Secret Apps Photo Lock

Esta es una App de pago, que ofrece 7 días de prueba gratuita y cuenta con suscripciones mensuales y anuales.

Características
• Es una App de pago, de aplicación universal: Es decir que se compra una vez, y se puede instalar en iPhone, iPod touch y iPad.
• Permite bloque mediante PIN o patrón, autenticación y bloquear aplicaciones con huella dactilar.
• También tiene una opción de modo suñuelo.
• Cuenta además con alertas que informan sobre intentos de acceso y toma una fotografía del intruso con la cámara frontal.
• Ofrece el sistema de Bóveda de fotos, un visor de fotos rápido e intuitivo, y además te permite crear múltiples álbumes.
• También puedes crear notas seguras y tener contactos secretos

Por todas estas características, esta una buena alternativa a la hora de elegir un bloqueador de Apps.

Secret Apps Photo Lock
Secret Apps Photo Lock

Posición N°1 Password Manager

Password Manager es la mejor app para bloquear aplicaciones en iOS, con 111.000 reseñas y una calificación de 4,5 sobre 5, quintuplica el número de reseñas de la App en segunda posición de nuestro ranking.

Está diseñada para almacenar de forma segura su información importante y para iniciar sesión automáticamente en sitios web con un solo toque.

Características:

La App utiliza cifrado de 256 bits para proteger su información confidencial, como números de cuenta, nombres de usuario, contraseñas, información de tarjetas de crédito y más.

Entre las funciones más destacadas de esta aplicación se encuentran:
• Bloqueo de carpeta de soporte, bloqueo de campo de contraseña y bloqueo de navegador.
• Almacenamiento de fotos.
• Autocompletar sus nombres de usuario y contraseñas a sitios web seleccionados.
• Categorías de soporte, carpetas y subcarpetas para una mejor organización de archivos y puede seleccionar una plantilla para cualquier carpeta para crear registra lo más rápido posible.
• Potente generador de contraseñas fuertes.
• Más de 235 iconos para personalizar tus registros.
• Ocultar o revelar contraseña.
• Opcional borrado automático del portapapeles al salir de la aplicación o borrar manualmente.
• Los enlaces, números de teléfono y direcciones de correo electrónico pueden activarse con solo tocar.
• Bloqueo automático para proteger la aplicación de miradas indiscretas.
• Autodestrucción opcional si un pirata informático intenta adivinar su contraseña.
• Informes de inicio de sesión / ruptura.
• Uso compartido de registros por correo electrónico o portapapeles.
• Copia de seguridad y restauración de tus datos a través de iCloud, Dropbox, Wi -Fi o iTunes.
Así que después de conocer las propiedades que ofrece esta App, tienes elementos de juicio para elegir una de las mejores aplicaciones para proteger aplicaciones en iOS.

Conclusiones

Ahora que ya sabes cómo activar el bloqueo de pantalla nativo y que conoces cuales son las mejores Apps para bloquear aplicaciones en tu móvil, estás en capacidad de elegir la opción que mejor se adapta a tus necesidades.

Ya sea que tengas un Smartphone con sistema operativo Android o iOS, cuentas con un abanico de Apps para bloquear aplicaciones que te serán de gran utilidad para proteger tu información y privacidad.

Recuerda que si has perdido o te han robado tu celular puedes rastrearlo con apps nativas del sistema que incluso, si lo das por perdido, te permiten hacer un borrado remoto de tu dispositivo.

Esperamos que esta información de sea de utilidad para elegir las mejores Apps para bloquear aplicaciones en tu móvil.

Comparte con nosotros tu experiencia, y cuéntanos para ti cuál es la mejor aplicación para bloquear otras aplicaciones y cuáles son las funciones y características que consideras infaltables en una aplicación de este tipo.

Espiar Whatsapp: ¿es posible?

espiar WhatsApp

WhatsApp es una de las aplicaciones de comunicación más importante de nuestra época, debido a su facilidad para la interacción de los usuarios y el carácter gratuito de la misma.

enlaces patrocinados

Esta aplicación permite cada vez más con sus innovaciones acortar las distancias físicas y acercar a los usuarios a un entorno cómodo, versátil e íntimo de la comunicación.

Desde la aparición de esta plataforma de mensajería instantánea, el deseo de muchos usuarios por conocer de manera secreta las conversaciones, actividades y uso en sí mismo de la aplicación, por parte de los usuarios cercanos con los que se tiene una afinidad (parejas, hijos e incluso amigos), se ha vuelto un deseo bastante preponderante.

La curiosidad siempre ha sido una de las debilidades de los seres pensantes, bien sea que como padre le inquiete de qué forma se comunican sus hijos con otros usuarios, hasta qué punto la información que transmiten es sana y no perjudica su integridad física o psicológica.

También aquellas parejas que no se consolidan, permitiendo espacios para la desconfianza e impulsando la necesidad de conocer a quién se dirigen a través de su WhatsApp.

Y no hay que dejar de lado a los amigos más cercanos, que no escapan al deseo de espiar sus conversaciones, bien sea para hacer chistes incómodos de ellas o por el simple hecho de conocer sus más íntimos secretos y, a su vez, comprobar con quiénes los comparten.

¿Hay razones válidas para hackear el WhatsApp de alguien?

Sin embargo, no todo recae en el impulso de conocer los secretos de nuestros seres queridos, también hay casos en los que sentimos que ellos están siendo objeto de algún tipo de acoso y que, de alguna manera, no se atreven a confesarlo, conversarlo o buscar ayuda.

Para ello también surge la intención de saber si están siendo víctimas; por ejemplo, los niños y adolescentes son propensos a sufrir de bullying, así que detectarlo a tiempo es ideal y un acto muy acertado.

No obstante, ¿realmente es posible hackear el WhatsApp de otra persona? ¿Existe probabilidad cierta de que podamos irrumpir en la privacidad del otro, sea por las razones que sean? De lograrlo, ¿es una acción lícita o estamos incurriendo en algún delito?

¿Es posible hackear WhatsApp?

Primeramente, es fundamental mencionar que la irrupción a la privacidad de los usuarios, sus datos, información o privacidad, constituye un acto delictivo, con consecuencias punibles ante la ley.

Es por ello que el hackear una cuenta en WhatsApp es un acto ilícito. Solo se permite espiar las cuentas de aquellos usuarios que se encuentran bajo su resguardo legal, siendo ustedes sus padres o representantes ante la ley.

enlaces patrocinados

Tanto en la App Store de Apple, como en la Play Store de los dispositivos Android, existe una gran variedad de aplicaciones que prometen brindarte resultados con respecto al hackeo de las cuentas en WhatsApp; sin embargo, muchas de ellas constituyen un total engaño en dar resultados al respecto.

Muchas de estas aplicaciones más bien terminan siendo un riesgo para la seguridad de su privacidad en general: las conversaciones que se manejan a través de su usuario, los datos personales de identidad e incluso datos financieros, ya que muchas de ellas exigen pagos a través de sus tarjetas de crédito, convirtiéndose en un enorme riesgo monetario.

Más allá de las aplicaciones existentes en las distintas tiendas disponibles para los smartphones, en la web también podemos encontrar páginas destinadas para el espionaje de los mensajes y la actividad de los usuarios a través de la plataforma de mensajería instantánea WhatsApp.

1. Sitios web que ofrecen hackear WhatsApp

Entre los más sonados —y aparentemente que brindan un servicio gratuito— tenemos:

  • Hackear.Blog/WhatsApp

Espiar WhatsApp

 

  • Espiarwapp.com

es posible espiar whatsapp?

 

  • Hoverwatch

 

hoverwatch para espiar WhatsApp

En cuanto a los dos primeros, aparentemente gratuitos, te ofrecen espiar el WhatsApp de tu pareja, hijo o amigo sin la necesidad de que poseas conocimientos elevados sobre el tema.

Además de ello, con el supuesto atractivo de que no necesitas manipular el equipo móvil de la persona a la que deseas espiar su WhatsApp.

Simplemente, en pocos clics e ingresando el número de teléfono se podría tener acceso a todo el flujo de información compartida a través de la mencionada aplicación de mensajería instantánea.

Pero antes de todo eso, uno de los requisitos es el ingreso de tus datos personales y el de tu tarjeta de crédito… ¿para qué, si es gratuita? He allí una de las tantas precauciones que debes tener.

Por su parte, Hoverwatch solo te ofrece un registro gratuito, pero deberás cancelar una mensualidad si deseas obtener lo que buscas: hackear el WhatsApp de alguien.

Hablemos de Spyzie

 

spyzie para espiar whatsapp

Spyzie es una web de paga que entre los usuarios de Android y Apple goza de buena reputación.

Su membresía es alta, aunque ofrece posibilidades de observar el tráfico tanto para WhatsApp como en otras plataformas de redes sociales más famosas.

Desde este portal se podrá evaluar las conversaciones realizadas a través de WhatsApp, también podrá tener acceso a las fotos que se han compartido, además permite observar las llamadas emitidas o recibidas en tiempo real.

También podrá verificar los mensajes enviados, recibidos y hasta eliminados; al igual que saber cuál es el contacto con el que más se interactúa. Lo mejor de todo: no amerita rootear o jailbreak.

Para los pasos iniciales dentro de esta plataforma, luego de adquirir la membresía, deberá crearse un usuario y configurarlo bajo sencillos pasos. Deberá elegir el tipo de smartphone que posee. Luego de realizado esto, podrá ya entrar en el área de monitoreo dispuesta según la configuración previa.

La ventaja que los desarrolladores de esta web resaltan, con relación a los métodos a describir a continuación, es que este sitio es simple y práctico de usar, además de que no requieres tener acceso al dispositivo móvil de la persona a quien le deseas hackear el WhatsApp. Aparte de esto, no necesitas seguir pasos complejos para el proceso de espionaje.

2. Hackeo a través de una dirección MAC

Este mecanismo de monitoreo es bastante complejo. De antemano te recomendamos que busques tutoriales para la falsificación de direcciones MAC.

Como es de suponer, con este método deberás crear una copia falsificada de dicha dirección del móvil que deseas hackear. Recuerda que este número se encuentra disponible en las secciones de configuración o ajustes de los smartphones. Para Android, entra en el menú de Ajustes, luego accede a Wi-fi; ya dentro de él pulsa el engranaje de configuración y verás entre las opciones que se despliegan la dirección MAC del dispositivo.

Ya completado todo lo previo, deberás descargar nuevamente el WhatsApp en tu equipo, tomando en consideración el número telefónico objeto de espiar, ya que lo debes suministrar. Luego tienes que insertar los códigos de verificación rutinarios y ¡listo! Tendrás acceso a todo lo que se realice desde el usuario que se desea hackear.

3. Hackeo a través del código QR

Este es uno de los métodos más sencillos. Lo que debes poseer es el móvil que deseas espiar por el tiempo que lleve la configuración y luego de realizar unos sencillos pasos, podrás observar la actividad desde una PC que se encuentre bajo tu control.

Para ello, deberás seguir estos pasos:

1. Accede al Whatsapp del teléfono y presiona los tres puntos verticales ubicados en la esquina superior derecha.

2. Entra en la opción WhatsApp Web y allí se te indicará que accedas a web.whatsapp.com. Desde el portal se te mostrará un código QR, para su escaneo a través del móvil. Al hacerlo, podrás visualizar toda la actividad de ese WhatsApp que deseas monitorear.

Estos dos últimos obligatoriamente requieren que tengas acceso a la manipulación de los equipos móviles con el WhatsApp que deseas hackear, tarea que se torna algo difícil, si es a un amigo o pareja a quien deseas hacérselo.

En todo caso, no olvides que acceder de forma indebida a información privada de otras personas es un acto ilícito, el cual puede ser penado por la ley. Y más allá de esto, piensa dos veces antes de incurrir en situaciones como esta, salvo que seas realmente un padre o madre preocupados por la integridad física, psicológica y emocional de sus hijos. Ante todo, siempre busca asesoría con expertos y siempre trata de estar atento a fraudes o estafas en sitios web que prometen hacer de forma muy sencilla acciones complejas. No comprometas tus datos personales, financieros ni la seguridad de tus equipos.

¿Cómo proteger y ocultar carpetas en Windows?

encriptar carpetas en windows

En la actualidad, es imprescindible contar con herramientas que permitan mantener la seguridad de los equipos, información, datos o todos los elementos que requieran privacidad en los dispositivos que usamos a diario.

enlaces patrocinados

En nuestras PC almacenamos información que por su importancia consideramos privada. Restringir el acceso a otros es sumamente importante.

Existen muchas razones para querer proteger carpetas con contraseñas, ocultarlas de la vista, encriptar carpetas, bloquear carpetas o limitar el acceso a ellas.

Lo más usual es querer reservar archivos para el uso privado. Otra razón es mantener la integridad de la información, su exactitud, orden y resguardo.

A continuación te explicaremos varias formas para bloquear el acceso a tus archivos a terceras personas.

¿Cómo ocultar carpetas de forma sencilla?

Si tu intención es mantener al margen tu información de personas con bajo conocimiento informático, esta será una de las medidas que debes implementar, ya que podrás ocultar de la vista las carpetas que almacenan la data que deseas resguardar, desde un ordenador Windows.

Este método está integrado a la mayoría de los sistemas operativos Windows. Su nivel de confiabilidad es bajo dado que sólo se limitará a esconder de la vista los archivos. Este proceso es conocido por muchos usuarios con experiencia intermedia en protección de archivos.

Para la aplicación de dicho método, solo deberás ingresar al menú de Explorar archivos en Windows. Desde allí tendrás que visualizar la carpeta, elemento o archivo que deseas ocultar de la vista. Luego presionar clic derecho sobre él, pulsar la opción de Propiedades y dentro de la pestaña de General observarás que en la parte inferior existe la opción de Oculto. Marca la casilla y presiona Aceptar. Esto generará la desaparición del elemento a ocultar.

Como ocultar carpetas y archivos en windows

 

 

enlaces patrocinados

Como ocultar carpetas y archivos en windows

¿Cómo ver carpetas o archivos que has ocultado?

Si lo que quieres es poder visualizar nuevamente estos elementos ocultos, deberás considerar previamente el sistema operativo Windows del cual dispones.

Para poder ver los archivos ocultos en Windows 7, desde el Explorador de archivos dirígete a la pestaña de Organizar. Luego pulsa en Opciones de carpeta y búsqueda. Selecciona la pestaña Ver y luego haces clic sobre la casilla Mostrar archivos, carpetas y unidades ocultas. Presiona en Aplicar y luego en Aceptar. Con esto podrás ver esas carpetas ocultas.

Como ocultar carpetas y archivos en windows: Método sencillo

 

 

Como ocultar carpetas y archivos en windows: Método sencillo

Para ver archivos ocultos en Windows 10, gracias a esta actualización del sistema operativo, existe un método ligeramente distinto al anterior.

Sólo debes dirigirte al Explorar de archivo, en la barra de opciones de la parte superior de la ventana observarás la opción Vista. Haz clic sobre ella. Esta desplegará un submenú donde deberás ubicar una casilla nombrada Elementos ocultos; selecciónala y ¡listo! Ya podrás ver nuevamente los archivos ocultos.

Ocultar carpetas con símbolo de sistema o CMD

Existen métodos un poco más avanzados sin la necesidad de requerir un programa o aplicación extra para desaparecer la información privada de la vista de los usuarios curiosos.

Este procedimiento ofrece un nivel de seguridad relativamente bajo, dado que si el usuario posee conocimientos intermedios localizará con facilidad los elementos ocultos.

Para ello deberás abrir la consola CMD o consola de símbolo de sistema. Desde allí deberás aplicar el siguiente comando:

attrib +s +h “C:\Users\equipo\Desktop\carpeta oculta”

Esta ruta deberá ser sustituida por la de tu elección. Luego de colocado el comando, haz clic en Enter y ¡listo! ¡La carpeta se ocultará! Este método es ideal para evitar la opción de mostrar archivos ocultos citada anteriormente.

Si tu intención es mostrar nuevamente el elemento oculto, desde la consola coloca el siguiente comando:

attrib -s -h “C:\Users\equipo\Desktop\carpeta oculta”

sustituyendo la ruta por la real del archivo que decidiste ocultar y presiona Enter. Así permitirás nuevamente su aparición.

¿Cómo cifrar una carpeta o archivo en Windows?

Dentro de la gama de posibilidades para resguardar la seguridad de nuestros archivos y carpetas en Windows nos encontramos una vía confiable: el cifrado.

A pesar de ser un método bastante conocido, goza de un nivel intermedio de seguridad para el resguardo de tu información personal en el ordenador.

¿En qué consiste el cifrado de archivos o carpetas en Windows?

Pues sencillamente en un recurso que vuelve ilegibles los datos en tu PC para que así los usuarios de otras cuentas no puedan acceder a tu información. Es decir, con este método se logra una especie de encriptación de los archivos o carpetas en Windows para que posteriormente sean descifrados.

¿Cómo funciona?

Windows posee una forma integrada de cifrar archivos. Para la protección del archivo, la contraseña generada se vincula con la cuenta asociada con tu usuario de Windows. De esta forma, los archivos o carpetas cifrados solo podrán ser visualizados cuando inicies sesión con ese usuario.

Lo anterior sugiere, igualmente, que debes estar atento de no compartir tu cuenta de usuario con nadie o de asegurarte de que, cada vez que uses tu ordenador y tengas que separarte de él por instantes, tu sesión la cierres o bloquees la computadora, para evitar que otra persona pueda hacer uso de ella y acceder a tus archivos o carpetas privadas.

Proceso para el cifrado de un archivo o carpeta en Windows

1. Ubica el archivo o carpeta que deseas cifrar.

2. Haz clic con el botón derecho del mouse sobre él y selecciona la opción Propiedades.

Como cifrar carpetas y archivos en windows

proteger y ocultar carpetas en Windows

3. Dentro de Propiedades, ubica las Opciones avanzadas y selecciona la casilla correspondiente con Cifrar contenido para proteger datos.

4. ¡Listo! Ya tu archivo o carpeta están protegidos.

Como cifrar carpetas y archivos en windows

Otras formas de proteger carpetas con contraseñas: VeraCrypt

Si eres de los que les gusta maximizar en extremo las medidas de seguridad para proteger sus datos en el ordenador, usar contraseñas para tal fin es una de las soluciones más recomendadas y más si se trata de la utilización de un programa adicional como VeraCrypt.

Por supuesto, son muchas las personas que conocen de este método de protección, pero aun así su nivel de protección es realmente MUY ALTO.

Si crees que el cifrado de archivos o carpetas es bueno, usar VeraCrypt es mucho mejor.

¿Cómo funciona?

Este programa te permite crear una suerte de contenedor de archivos, el cual puedes proteger por contraseña con VeraCrypt. A diferencia del cifrado de archivos, con VeraCrypt deberás introducir una contraseña cada vez que quieras acceder a los archivos protegidos, independientemente de si te encuentras o no en tu cuenta de usuario Windows.

Si bien este método de protección no es tan simple como el anterior, ejecutarlo no te llevará más que unos minutos y unos cuantos pasos que no requieren que tengas amplios conocimientos en el área.

¿Cómo poner contraseña a una carpeta?

Si eres un usuario Windows 7, 8 o 10, puedes descargar un programa realmente confiable para proteger tus carpetas y archivos en el ordenador; te estamos hablando de VeraCrypt. Para usar este programa deberás seguir unos sencillos pasos para su ejecución e instalación:

Paso 1
Descarga e instala VeraCrypt en tu ordenador. Pulse aquí para obtenerlo.
Para su instalación, deberás seguir las instrucciones sencillas del asistente y su configuración inicial.

Paso 2
Una vez que has instalado VeraCrypt, comienza el proceso para Crear un contenedor de archivos para protegerlo con contraseña.

Paso 3
En el proceso de creación del contenedor de archivos, te pedirán que generes una clave de mínimo 20 caracteres (la cual debes recordar, pues se te solicitará siempre que desees acceder a tus carpetas o archivos protegidos).

Paso 4
¡Listo! Ya tus archivos o carpetas están protegidos con contraseña. No olvides tener siempre a mano esta clave de acceso, porque indistintamente de la sesión Windows desde donde accedas, obligatoriamente deberás ingresar la contraseña.

Otros programas para encriptar archivos o carpetas en Windows

Quizás eres de los que piensas que las opciones que te da Windows 7, 8 o 10 para encriptar u ocultar archivos o carpetas en tu PC no son realmente confiables.

Probablemente ahora que te hemos hablado de VeraCrypt te sientes un poco más confiado para proteger tu información más privada, pero aparte de ese, existen otros programas que te brindan opciones similares, como WinRAR (si se trata de proteger archivos que piensas compartir vía correo electrónico o USB), 7zip, Windows Bitlocker, Cryptomator, entre otros.

Los programas que utilizan el método de descomprimir para tener acceso a las carpetas o archivos (caso WinRAR), suele ser algo desventajoso, porque una vez que los descomprimes (si no los borras), quedan almacenados en la computadora y cualquiera podría tener acceso a ellos.

Además de ello, también podría pasar que alguien habilidoso use un programa desencriptador y al final logre hacerse con tus archivos o carpetas encriptadas con contraseña.

Que no te roben tus criptomonedas, guía imprescindible!

protegete del robo de criptomonedas

Uno de los mayores booms a lo largo de la historia de la humanidad es la realidad vinculada con el mundo de las criptomonedas.

enlaces patrocinados

Aunque Bitcoin llegó ya hace bastantes años, el bull market que experimentaron  BTC, Ethereum y todas las demás Altcoins a finales de 2017 convirtieron en mainstream este tipo de economía.

¿Y qué significa esto?

Pues que cualquier hijo de vecino podía almacenar en su computadora wallets para sus monedas y  claves de acceso a sus Exchanges favoritos, donde tenían depositada su criptodivisa.

Y es innegable su relación directa con Internet y todo lo que involucre operaciones digitales de intercambio, dada la naturaleza de esta moneda virtual.

apps maliciosas que te roban tus criptomonedas

 

Quien hizo la ley, hizo la trampa. Así es que aquí muchos malintencionados vieron la oportunidad. Resulta impensable no creer que existan mecanismos virtuales que puedan sabotear dichos intercambios y poner en riesgo todo lo que hayamos acumulado en cualquiera de estas criptodivisas.

Además, el escenario fue ideal ya que la gran mayoría de los Exchanges no tenían ni tienen una app oficial. Crear entonces una app fake para los usuarios menos precavidos, era una tarea fácil y convertía en carne de cañon para ser estafados a los mismos.

Seguramente habrás escuchado las distintas formas en que pueden operar los cibercriminales para hacerse de tus criptomonedas; sin embargo, hoy te contaremos sobre aquellas aplicaciones maliciosas que te roban las criptomonedas y cómo hacerle frente a esta realidad para no ser víctima de ellas.

Hablar de webs que creaban seeds para crear monederos virtuales, pero que se quedaban con esta propia clave para acceder más tarde a los monederos creados y saquearlos.

enlaces patrocinados

 Aplicaciones maliciosas que roban criptomonedas

A pesar de que ya la gente habla menos sobre las criptomonedas, ciertos sectores de las sociedades en el mundo siguen apostando por este mecanismo para acumular dividendos en otras monedas.

Quizás lo más preocupante es que se hayan desarrollado aplicaciones que se dediquen a robártelas y tú probablemente ni siquiera sospechabas esa realidad.

 

phishing y scam en el mundo de las criptomonedas

Recordemos que teniendo un ordenador o teléfono inteligente con algunas características que proporcionen un rendimiento idóneo como para el minado, los podemos usar para acumular criptomonedas.

De allí que si usas tu Android para dicho minado resulte mucho más fácil para los cibercriminales acceder a tu información personal para sacar provecho de lo que tengas acumulado.

A finales del año pasado (entre octubre y noviembre de 2018) se detectaron en la Google Play Store varias aplicaciones maliciosas que se dedicaban al robo de criptomonedas. Aunque esta realidad ya había sido advertida también a prinicipios de ese año. Entre estas aplicaciones se cuentan: MetaMask, Neo Wallet y Theter Wallet. Por suerte, una vez que fueron reportadas, estas fueron eliminadas de la Tienda de Google.

Aclarar que estas no eran las apps oficiales de cada criptomoneda, si no aplicaciones no legítimas. Podemos decir que algunas de estas apps hacían phishing, mientras que las otras generaban una dirección de wallet pública para que el usuario transfiriese sus monedas. Más sobre esto un poco más adelante.

También se daba el caso de páginas webs que generaban seeds pero que guardaban copia de la misma, para después tener acceso a los fondos. Tal fue el caso de IOTASeed.

metamask app hackeada

¿Cómo operan las aplicaciones maliciosas que roban criptomonedas?

La forma como operan estas apps maliciosas es vía pishing. Es decir, a través de un método que usan los ciberdelincuentes para apropiarse de manera fraudulenta de datos o información confidencial de los usuarios, como contraseñas o datos inherentes a cuentas bancarias o tarjetas de crédito, por ejemplo.

 

protege tus criptomonedas

¿Qué hacían estas aplicaciones?

En algunos casos, intentaron recopilar datos o contraseñas de los usuarios dueños de criptomonedas; en otros, simularon ser bancos o carteras reales para realizar transacciones.

Por ejemplo, algunas aplicaciones, al ser ejecutadas por los usuarios, mostraban una dirección pública donde se supone que se iban a depositar las criptomonedas (pero en realidad esta dirección le pertenece es al ciberdelincuente), sin generar una clave de acceso privada que le permita al usuario ingresar posteriormente a dicha dirección. Si el usuario incauto decide depositar las criptomonedas, no tendrá forma de retirarlas luego, pues no posee una contraseña para acceder a la dirección pública donde supuestamente hizo el depósito.

¿Cómo se crearon estas aplicaciones maliciosas?

Las aplicaciones fraudulentas que se detectaron en la Google Play Store se crearon gracias a la plataforma Appy Builder, un servicio que no requiere que sus usuarios codifiquen o programen, sino solo arrastrar y soltar bloques para la creación de variadas aplicaciones y juegos. Así que un usuario común es capaz de utilizarla, debido a su simplicidad.

apps para robar criptomonedas
Las 3 culpables

Falsas aplicaciones Poloniex

Poloniex es una app muy popular para cambiar criptomonedas. Dos versiones de ella vinculadas a aplicaciones maliciosas se filtraron en la Google Play Store entre agosto y octubre de 2018. Fueron miles de usuarios (se contabilizan más de 5 mil entre las dos) quienes las descargaron, confiándose de que habían sido creadas por los desarrolladores originales (Poloniex). La primera de ellas fue POLONIEX y la segunda fue POLONIEX COMPANY.

Simulando ser versiones de la original, estas aplicaciones fraudulentas se dedicaron a recopilar contraseñas de Poloniex de los usuarios, así como datos de acceso a sus cuentas de Gmail.

Los smartphones y el minado de criptomonedas

Los grandes avances tecnológicos que han acompañado a la evolución de los teléfonos inteligentes ha sido una de las grandes razones por las cuales muchas personas han prescindido del uso de su ordenador para el minado de criptomonedas y, en lugar de este, utilizar su dispositivo móvil.

Android, por ser el sistema operativo más común entre los usuarios promedio, ha sido blanco de muchos ataques desde su Play Store y no solo con apps para el robo de criptomonedas (hecho más relativamente reciente), sino para apropiarse de forma indebida de fotos, mensajes y hasta lista de contactos, por lo que no era de extrañar que desde principios del año pasado muchas de esas aplicaciones maliciosas se dedicaran a redirigir el tráfico web de criptomonedas a otras direcciones específicas.

Por su parte, el gigante Apple prohibió todo tipo de aplicaciones que se vinculase con el minado de criptomonedas y así reducir el riesgo de estafas en este ámbito para sus usuarios.

Sin embargo, algunas de estas aplicaciones fraudulentas se pueden esconder tras la fachada de una inocente herramienta para aprender a preparar suculentos y sencillos platos, entre otros.

¿Cómo protegerse de aplicaciones maliciosas que te roban criptomonedas?

Si quieres protegerte ante ataques de aplicaciones maliciosas que buscan robar tus criptomonedas y, en general, otras informaciones de tus dispositivos inteligentes, es bueno que sigas los consejos que a continuación te daremos:

1. Usa el método de doble autenticación de seguridad (2FA); así será mucho más difícil que ciberdelincuentes puedan tener acceso a tus datos de cuentas o información personal. Este sistema es mucho más confiable que tener una contraseña segura, pues —aparte de ella— se verificará tu ingreso  a través de una clave de acceso que puede ser enviada vía SMS a tu celular.

2. Haz uso de soluciones de seguridad móvil confiable, como es el caso de los productos ESET que son unos de los mejores en este ámbito para la detección de delincuentes cibernéticos que buscan apropiarse de tus datos.

3. Cuando vayas a descargar alguna aplicación, tómate tu tiempo en leer detenidamente los comentarios que han hecho los usuarios sobre ella, para que tú mismo valores la confiabilidad de la app en muchos sentidos. Sobre todo, también es bueno que indagues más sobre su desarrollador y así evites sucumbir ante versiones falsas de aplicaciones oficiales.

4. Si vas a hacer uso de un servicio a través de una app, intenta asegurarte de que realmente tenga una aplicación móvil oficial, haciendo una visita de rutina a su web oficial o verificando que también exista un enlace de descarga en ella.

5. Debes estar muy pendiente si has descargado alguna aplicación de terceros y esta tiende a mostrar ventanas emergentes que te conduzcan a enlaces de Google. Esta es una trampa muy común usada por los delincuentes, ya que es impensable que tras enlaces de Google se puedan robar datos; los usuarios muy pocas veces dudan en cliquearlos y proporcionar la información que soliciten.

Como verás, ningún sistema está exento de ser atacado por cibercriminales o hackers, por lo que la cautela y prudencia serán tu mejor arma para protegerte ante programas o aplicaciones maliciosas que busquen apropiarse de tus datos.

Recuerda que tus datos personales y contraseñas solo deben ser vaciados en plataformas web que te brinden la seguridad para ello y que difícilmente será una petición recurrente para el acceso a diversos sitios web.

 

¿Cómo saber si me roban la conexión Wifi?

como detectar quien te roba el wifi

Últimamente notas que la conexión a  internet en casa va muy lenta, es inestable y falla. ¿Qué es lo primero que piensas?

enlaces patrocinados

¿Me estarán robando el wifi los vecinos?

En este artículo te enseñamos a detectar si te están robando el wifi y cómo evitarlo.

En la mayoría de los hogares en la actualidad se cuenta con una conexión wifi.

Además de proporcionarnos fácilmente conexión a internet de forma inalámbrica, un punto de acceso wireless permite intercomunicar los dispositivos existentes dentro de nuestras viviendas.

Contar con una comunicación a través de la red de forma estable, sin ver perjudicada la velocidad de conexión, es suficiente para sacar el mayor provecho de los dispositivos que disponen de este tipo de conectividad.

No lo apreciamos lo suficiente hasta que nos comienza a fallar.

Wi-Fi

Una vez que constatamos que la red wifi no funciona como debería, realizamos una serie de comprobaciones mecánicas.

Reiniciamos el router, nos conectamos desde otro dispositivo e incluso contactamos con nuestra operadora.

Cuando confirmamos que nada de esto es el origen del problema, nos surge la inquietud de saber si existen usuarios alrededor que hacen uso indiscriminado de tal conectividad: es decir, ¿nos están robando el wifi?

enlaces patrocinados

Es lógico que no queramos que nuestra conectividad sea robada, dado que esto disminuye la velocidad a la que opera y perjudica a los dispositivos que tienen permiso legítimo para hacer uso de la red.

Y mucho más importante, un acceso no autorizado se convierte en una puerta abierta para la sustracción de información valiosa.

En las siguientes líneas os vamos a enseñar a ver quién está conectado a nuestra wifi y desconectarlo e incluso bloquearlo.

¿Cómo saber si existen conexiones no autorizadas en tu wifi?

Existen maneras simples para poder identificar si la red wifi de nuestro hogar está teniendo accesos no autorizados.

Lo primero que debes hacer es desconectar todos los dispositivos que tienen acceso autorizado al router wifi.

como saber si te están robando el wifi los vecinos

Para mayor seguridad, apaga cada uno de ellos. Así podrá observar si aún existe actividad en el router; esto es notable mediante el parpadeo de la luz que indica el tráfico de datos.

El limitante de este método es el desconocimiento de si todos los dispositivos que hacen uso del wifi, se encuentran totalmente desconectados; así que a continuación le presentamos técnicas más específicas para la observación de conexiones no autorizadas.

Como no todo el mundo es experto, primero vamos a la forma fácil, es decir apoyándonos en aplicaciones de tercero. Al final del post os enseñamos como obtener esta misma información desde la interfaz de administración de nuestro router.

Wifi Hacker

 

Aplicaciones para la detección

En la web existen distintas aplicaciones que pueden proporcionar información valiosa de aquellos usuarios no autorizados que hacen uso de tu wifi.

Dan pistas importantes, como por ejemplo, las horas de uso. Este dato, por simple que sea, es importante en la detección de dichos usuarios.

1. Wireless network watcher

Este es un excelente programa destinado a informar sobre cuántos dispositivos  están conectados a la red Wifi. Está desarrollado de forma independiente, con disponibilidad en sistemas operativos Mac y Windows.

Es de instalación muy simple. No requiere programas adicionales para su funcionamiento. Luego de instalado podrás tranquilamente observar los equipos conectados, haciendo un escaneo de la red. Nos proporciona el nombre de los dispositivos, su dirección IP y su dirección mac, información esencial para la identificación de los usuarios. Cómo dicen en su web, es uno de los mejores guardianes de tu red inalámbrica.

Puedes obtenerla haciendo clic aquí.

2. Fing

Esta es una aplicación creada para equipos que funcionen con sistemas operativos Apple, y especialmente diseñado para dispositivos móviles. Puedes dirigirte a la App Store para su posterior descarga o la puedes obtener haciendo clic aquí.

También existe la versión para Android:

Fing - Escáner de red
Fing - Escáner de red
Developer: Fing Limited
Price: Free

Ofrece a sus usuarios una evaluación precisa de los conexiones y su movilidad, al igual que proporciona información de la dirección MAC, así como el flujo de datos y horas específicas de conexión.

3. Wi-fi inspector

Este es un complemento desarrollado para el navegador Google Chrome muy sencillo de instalar. Aunque posee cierta cantidad de publicidad, es muy eficiente en la detección de usuarios infractores, suministra información precisa sobre el nombre de los dispositivos y la dirección IP de estos.

Otra de las ventajas de este programa es que ofrece la creación de un listado de los dispositivos de su confianza. Esto es muy importante, dado que se pueden recibir notificaciones cuando usuarios fuera de este listado se conectan a la red wifi.

Si quieres descargarla, puedes pulsar aquí.

4. Paessler PRTG router monitoring

Es un programa un poco más específico, con ciertos aspectos técnicos que ayudan a los usuarios domésticos o propietarios de pequeñas empresas que cuentan con conectividad inalámbrica, a evaluar la seguridad de la red y ver cuantos equipos están conectados a la red wifi.

Desde el análisis sobre la utilización de la conexión, también verifica aquellos empalmes que se realizan a través del enrutador. Además, destina herramientas hábiles para la administración del router. Sin embargo, ten en consideración que no es gratuito, pero provee un período de prueba de treinta días, con los cuales podrás evaluar su desempeño y quizás conseguir la información que requieres, para detener a los usuarios no autorizados.

prt network monitor

Si quieres disfrutar de esta versión gratuita de 30 días, haz clic en este enlace.

5. F-Secure router checker

Es un programa enfocado en comprobar la seguridad de tu propio router. No tanto en si hay usuarios no deseados conectados a tu red, si no más, en si han llegado a comprometer la seguridad de la misma.

Es útil para aquellos usuarios que desean evaluar si la red doméstica está siendo usada por piratería informática. Más en concreto, si está siendo víctima de un ataque conocido como “Secuestro de DNS” (traducido al español).

Este tipo de ataque es bastante peligroso, ya que permite al atacante suplantar sitios legítimos. Con un ejemplo quedaría más claro. Podrías conectarte a una web exactamente igual a la de tu banco, pero sería una versión diseñada por los hackers para así poder obtener tus credenciales de acceso.

Esto lo harían manipulando las peticiones DNS, que es precisamente lo que este software analiza.

Por lo tanto, contar con esta herramienta de este tipo es una buena opción para evitar ser víctima del hurto de información privada.

Si quieres empezar a usar esta herramienta, pulsa aquí.

Detección a través del administrador del router (sin aplicaciones)

Utilizar el acceso administrativo a tu router es bastante útil, si deseas hacer una inspección sin necesidad de una aplicación. ¿Cómo puedes acceder a este menú? Pues es muy sencillo:

1. Dirígete hasta tu navegador y en el espacio de dirección utiliza los siguientes códigos de acceso (192.168.1.1 ó 192.168.2.1); Puede ser otra dirección ip. Puedes buscar en Google el modelo de tu router, añadiendo la keyword ip de acceso. Por ejemplo “Huawei  hg532c ip de acceso”. Probablemente también obtengas el usuario y la clave por defecto en la documentación.

2. Dentro del perfil de administrador, podrás observar con precisión los usuarios que se encuentran actualmente conectados a tu router. En los más comunes dispositivos de conexión inalámbrica surgen distintos nombres para designar este apartado (clientes DHCP, estado inalámbrico, configuración inalámbrica, entre otras). La primera revisión es visual; si notas que existen mucho más conexiones que equipos que habitualmente se conectan al wifi, es probable que estés siendo víctima de utilización no autorizada de tu red inalámbrica.

Es esencial que, más allá de la dirección IP, tomes en consideración la dirección MAC (Control Acceso a Medios). Este es un parámetro más confiable para determinar los dispositivos conectados, puesto que algunos equipos según su tiempo en el mercado, son identificables con mayor facilidad mediante este aspecto.

De esta forma podrías saber quien esta conectado a tu wifi sin programas.

Os hemos preparado un vídeo donde podéis ver paso a paso como hacerlo:

Prevención ante usuarios no autorizados (desconexión y o bloqueo)

Si quieres prevenir el hecho de ser víctima del robo de tu conexión wifi, lo primero que debes hacer es evaluar si el enrutador posee una clave distinta a aquella que por defecto viene cargada con el equipo.

Para ello debes nuevamente abrir el perfil administrativo del router. No te olvides que para acceder a él debes utilizar en tu navegador los códigos descritos anteriormente.

Ya dentro de la configuración del router, podrás ubicar la opción para cambiar la contraseña de acceso a tu dispositivo.

El siguiente paso sería cambiar el cifrado utilizado por tu router y utilizar el más seguro soportado. Probablemente sea WPA2 + EAS. y la clave por defecto, ya que para según qué modelo de router, hay fórmulas para conseguirla.

También te recomendamos cambiar regularmente la contraseña. Esto evita que los usuarios no autorizados pierdan el interés en conocer la clave de acceso de tu dispositivo. Hacerlo constantemente es una tarea sana, al igual que utilizar contraseñas con números, letras y caracteres especiales.

Cambiar el nombre de tu red (SSID o Service Set Identifier) también es una medida de protección opcional. Para ello, dentro del administrador, ubica la configuración llamada SSID y procede al cambio de nombre. Incluso podrías configurar el nombre de la red  a invisible.

Otra medida será apagar tu enrutador a diario, cuando este no esté siendo utilizado. Muchas veces los usuarios acostumbrados a tomar provecho de los wifi cercanos operan en horas donde sienten que son imperceptibles, para no delatarse con el rendimiento de la red y donde los dueños del dispositivo no puedan utilizar las medidas para evaluar el hurto de la conexión inalámbrica.

Por último podrías configurar listas de acceso MAC para que sólo los dispositivos autorizados puedan conectarse.
No existe ningún programa para bloquear o desconectar los intrusos conectados a tu wifi, por eso deberías utilizar un método como el mencionado anteriormente. Aunque el método anterior podrías utilizarlo para desconectar dispositivos conectados desde tu celular, es mucho más cómo haciéndolo desde tu pc.
Estos métodos son independientes de tu operadora. Funciona tanto para Claro, como para Movistar, Jazztel, Orange o cualquier otro.

¿Cómo hacer copia de seguridad de tus contraseñas wifi en Android?

copia de seguridad contraseñas android

Algo que inquieta a la mayoría de los usuarios de smartphones, es sentir que está en riesgo la información contenida dentro de él. Por esta razón, la mayoría de las personas tratan de preservar de distintas maneras los datos almacenados dentro de los equipos.

enlaces patrocinados

A medida que se usan dispositivos Android se pueden suscitar fallos que eventualmente colocan en riesgo la información contenida en ellos. Esto puede obligar, en algunos casos, a tener que realizar una restauración del sistema. De esta forma, es posible que se pierdan datos como documentos, claves y ajustes personalizados en los equipos.

Otra de las razones más usuales para crear respaldos de nuestra información es el cambio de nuestro dispositivo hacia uno nuevo, lo que implica que debemos traspasar la mayor cantidad de datos hacia este nuevo equipo.

Si eres de esos usuarios habilidosos y que siempre desean una mejora en el funcionamiento de sus dispositivos, sobre todo si de conectividad a redes wifi se trata, este artículo está hecho para ti.

¿Por qué? Pues seguramente posees una lista extensa de redes wifi conocidas en tu equipo y por muchas razones no deseas perder las contraseñas de cada una de ellas, ya que introducir claves para tener acceso a Internet vía wifi no es una tarea muy divertida.

Entonces, continúa leyendo y así te enseñaremos cómo hacer un backup de las contraseñas wifi almacenadas en tu dispositivo Android.

¿Cómo hacer un respaldo de tus contraseñas wifi en Android sin root?

Muchos usuarios se estarán preguntando si deben tener su dispositivo con acceso a root para lograr hacer un backup de estas contraseñas. Pues el método que aquí se detallará está destinado para cualquier usuario con un dispositivo Android sin root. Sigue estos simples pasos y en pocos clics tendrás respaldadas las contraseñas de wifi almacenadas en tu Android:

Paso 1

Lo primero que debes hacer es acceder al apartado de Ajustes (o Configuración, según se denomine en tu equipo) y ubica el renglón Personal.

¿Cómo hacer copia de seguridad de tus contraseñas wifi en Android?

¿Cómo hacer copia de seguridad de tus contraseñas wifi en Android?

Paso 2

Pulsa sobre la opción Copia de seguridad y restablecimiento (o Respaldo y restablecimiento, según se denomine en tu equipo).

enlaces patrocinados

 

¿Cómo hacer copia de seguridad de tus contraseñas wifi en Android?

Paso 3

Ya estando dentro del renglón de Copia de seguridad, debes presionar sobre Copiar mis datos (o Crear copia de seguridad, según se denomine en tu equipo) y activa la función, desplazando el botón hacia la derecha (o marcando la casilla, según aparezca en tu dispositivo). Podrás notar que desde allí se activará la opción de guardar las contraseñas de wifi almacenadas en el dispositivo.

¿Cómo hacer copia de seguridad de tus contraseñas wifi en Android?

 

Paso 4

Por último, regresa al menú anterior de Ajustes (o Configuración) y define cuál será la cuenta que se encargará de recibir tus backups. Se recomienda que sea una cuenta Google preferiblemente.

 

Es importante que sepas que una vez hecho el backup, cualquier dispositivo en el que se configure la cuenta donde se almacene el respaldo, puede automáticamente tener las contraseñas wifi registradas.

Recuerda que de ocurrir algún imprevisto con tu equipo y este quede como si estuviese saliendo de fábrica, configuras la cuenta del respaldo y luego haces el proceso de restauración de datos. Así podrás disfrutar de todo lo que poseías antiguamente en tu dispositivo, incluyendo obviamente las contraseñas wifi.

¿Cómo hacer un respaldo de tus contraseñas wifi en Android con root?

Si casualmente posees un equipo con acceso root, puedes realizar un backup de las contraseñas wifi siguiendo otro método. Para ello, debes descargar una aplicación llamada Pairs, la cual puedes obtener desde aquí.

Pairs es una aplicación gratuita con la que puedes realizar un respaldo de las contraseñas wifi guardadas. No está disponible en la tienda de Google, por lo que  debes descargar su APK desde el enlace indicado anteriormente. Es una app que fue creada pensando en aquellos usuarios que cambian la ROM de sus equipos con cierta frecuencia.

Con Pairs puedes hacer un backup de los puntos wifi y sus valores de configuración, restaurarlo cuando lo desees y hasta borrarlo. También tiene opciones similares para los registros de datos Bluetooth.

Así que si eres un usuario con acceso root, tienes a tu disposición otra manera para hacer una copia de seguridad de las contraseñas wifi en Android, sin necesidad de recurrir a configuraciones nativas de tu dispositivo.

En cualquier caso, nosotros estamos para hacerte saber todo lo que debes hacer ante cualquier inquietud o novedad con tu dispositivo móvil.

Qué hacer si te roban el celular

como encontrar tu celular robado

 

enlaces patrocinados

Aunque queramos creer que tomamos todas las precauciones necesarias, no hay forma segura de protegerse contra esta situación.

Buscas en tus bolsillos y sientes ese vacío en el estómago al darte cuenta de que tu celular no está en donde siempre lo guardas y después de buscar en todos los sitios usuales, admites lo que supusiste desde un comienzo: te robaron tu celular.

Aunque perder un dispositivo siempre es doloroso, la tecnología actual te ofrece unos cuantos métodos que puedes probar para encontrarlo y sobre todo para proteger tu información.

A continuación encontrarás algunas cosas que puedes hacer antes de encontrarte en esta situación para proteger tu información y los pasos que debes seguir si estás seguro de que tu dispositivo fue robado.

Aún no es tarde. Sigue leyendo!

  • Cómo prepararse:

Si estás leyendo este artículo para estar listo en caso de que esto suceda, entonces te será útil saber que efectivamente existen un par de cosas que puedes cambiar en la configuración de tu dispositivo para proteger tu información en caso de que algún día te roben tu celular.

Si estás aquí porque ya es demasiado tarde, entonces pasa a la siguiente sección para saber cuál es la mejor forma de actuar en esta situación.

Activa respaldos automáticos:

Tanto Android como iOS tienen funciones que vienen instaladas de forma predeterminada y que te permiten crear respaldos automáticos de la información en tu dispositivo en la nube, ya sea a través de iCloud o a través de Google Drive/Google Photos.

Puedes configurar tu dispositivo para que cree respaldos automáticos regulares y así te aseguras de que toda tu información tiene copia de seguridad, incluso si te roban tu celular.

En Android:

enlaces patrocinados
  1. Ve a Configuración o Ajustes en tu dispositivo Android.
  2. Ve a Sistema > Configuración avanzada > Copia de seguridad
  3. Activa esta función.
  4. Para respaldar tus fotos, asegúrate de tener Google Photos instalado. Esta aplicación viene de forma predeterminada en la mayoría de dispositivos Android, pero en algunos casos es necesario descargarla de la Play Store.
  5. Abre la aplicación y toca las tres líneas en la esquina superior izquierda para abrir el menú.
  6. Selecciona Configuración > Copia de seguridad y sincronización.
  7. Activa esta función.

En iPhone:

  1. Ve a Configuración y toca tu nombre.
  2. Toca la opción iCloud y asegúrate de que el botón al lado de “Copia en iCloud” está verde.
  3. Para respaldar tus fotos, ve a Configuración y toca la opción Fotos.
  4. Asegúrate de que el botón al lado de iCloud Photo Library está verde.

Activa y configura Encontrar mi dispositivo/Buscar mi iPhone:

Además, ambos sistemas operativos vienen con funciones diseñadas específicamente para ayudarte a encontrar tu celular y proteger tu información en caso de pérdida o robo, pero es necesario que estén activadas y tengan permiso para acceder a tu ubicación.

“Encontrar mi dispositivo” en Android:

Esta es la función que ofrece Android para ayudarte en caso de pérdida o robo de tus dispositivos. Puedes acceder a ella desde cualquier navegador y te permite hacer que tu celular timbre, bloquear la pantalla, ver su ubicación, actual, etc. Usualmente viene activa de forma predeterminada en cualquier dispositivo Android pero es preferible confirmar si tiene los permisos necesarios.

  1. Ve a Configuración y toca la opción “Seguridad y ubicación”. Dependiendo del modelo de tu dispositivo, puede que tengas que tocar primero “Google” y luego “Seguridad”.
  2. Toca la opción “Encontrar mi dispositivo”.
  3. Activa las opciones “Ubicar este dispositivo de forma remota” y “Bloquear y borrar datos del dispositivo de forma remota”.
  4. Para comprobar que esta función pueda acceder a tu configuración, vuelve a la sección “Seguridad y ubicación” y toca “Ubicación”.
  5. Asegúrate de que está activada.

“Buscar mi iPhone” en iOS:

A diferencia de “Encontrar mi dispositivo” en Android, “Buscar mi iPhone” no siempre viene activado de forma predeterminada, por lo que es importante activarla apenas consigas un nuevo dispositivo o después de resetear un iPhone a su configuración de fábrica.

  1. Ve a Configuración y toca tu nombre.
  2. De las opciones que aparecen, toca iCloud.
  3. Baja y toca “Buscar mi iPhone”.
  4. Activa tanto “Buscar mi iPhone” como “Enviar última ubicación”.

Instala una aplicación especializada:

Aplicaciones como Cerberus y Prey Anti-theft te ofrecen muchas de las mismas funciones que te dan Encontrar mi dispositivo/Buscar mi iPhone, pero con una gran diferencia: Las opciones nativas de Android y iOS dependen de que tu celular esté conectado a Internet para poder enviar comandos. En cambio, muchas de las aplicaciones antirrobo pueden bloquear tu dispositivo o eliminar la información que contenga a través de comandos por mensaje de texto que no requieren que tu celular esté conectado a ninguna red.

Además de los comandos a través de mensajes de texto, estas aplicaciones también ofrecen funciones adicionales que no encontrarás en las aplicaciones nativas en iOS o Android, como la posibilidad de tomar fotos de forma remota o grabar audio.

Compra un seguro para tu celular:

Muchas compañías de seguros y operadoras te ofrecen asegurar tu celular en caso de robo o pérdida. Los términos y condiciones dependen de cada empresa, pero en dependiendo del seguro que elijas, puede que te reembolsen el total del costo de tu dispositivo o que recibas un gran descuento para tu próxima compra.

  • Llama a tu celular o haz que timbre usando Encontrar mi dispositivo/Buscar mi iPhone:

Llama a tu celular o haz que timbre usando Encontrar mi dispositivo/Buscar mi iPhone:
via unsplash.com

 

El primer paso al no encontrar tu celular es asegurarte de que efectivamente fue robado. En muchos casos llamar es suficiente para darte cuenta de que está debajo de los cojines de tu sofá, en otra maleta o incluso en la casa de un amigo.

Antes de tomar medidas más drásticas, usa el celular de otra persona para llamar y asegurarte de que de verdad sabes dónde está. Además, siempre es posible que otra persona haya encontrado tu celular y esté dispuesta a devolvértelo.

¿Y si tu celular estaba en silencio? Aquí es donde entran las útiles funciones que ofrecen iOS y Android para encontrar tu celular. Una de ellas te permite hacer que tu teléfono timbre al máximo volumen, incluso si estaba en silencio.

Llamar te permite saber además si el dispositivo está encendido, lo que podría apuntar a que tu celular no está en manos de alguien que no esté dispuesto a devolverlo y lo que aumenta las posibilidades de encontrarlo usando las opciones descritas más abajo.

Si aún después de llamar o de hacer que timbre no es posible encontrarlo, es hora de usar el resto de funciones en Encontrar mi dispositivo/Buscar mi iPhone.

En Android:

  1. Abre un navegador desde cualquier dispositivo o computadora y ve a android.com/find.
  2. Inicia sesión en tu cuenta de Google y elige el dispositivo que deseas rastrear.
  3. A la izquierda del mapa puedes elegir la opción “Reproducir sonido”.

En iOS:

  1. Abre un navegador desde cualquier dispositivo o computadora o abre la aplicación Find my iPhone en cualquier dispositivo iOS.
  2. Inicia sesión en tu iCloud ingresando tu ID de Apple y tu contraseña.
  3. Haz clic en Find My iPhone y selecciona el dispositivo que deseas rastrear.
  4. Verás en pantalla la opción para hacer que tu iPhone timbre al máximo volumen.
  • Activa la pantalla de bloqueo, muestra un mensaje en pantalla e intenta conocer su ubicación:

que hacer si te robaron el celular?
Vía pexels.com

 

Puede que nadie haya contestado, pero si al llamar te das cuenta de que tu dispositivo todavía está encendido entonces todavía es posible encontrarlo.

Si tu celular está encendido y lo dejaste por ejemplo en un bus o taxi o si se te cayó mientras caminabas o mientras ibas en bicicleta, podrás ver su ubicación en pantalla. Incluso si tu celular está apagado, podrás ver la última ubicación registrada para hacerte una idea de lo que ocurrió.

Si tu celular está encendido, también puedes usar Encontrar mi dispositivo/Buscar mi iPhone para activar la pantalla de bloqueo y mostrar un mensaje en pantalla para que quien lo encuentre sepa cómo contactarte.

En Android:

  1. Abre un navegador desde cualquier dispositivo o computadora y ve a android.com/find.
  2. Inicia sesión en tu cuenta de Google y elige el dispositivo que deseas rastrear.
  3. Verás un mapa en pantalla y si tu dispositivo está conectado a Internet, verás su ubicación actual e incluso podrás ver su movimiento en el mapa. Si tu dispositivo no está conectado, verás la última ubicación registrada.
  4. Al lado del mapa verás la opción de bloquear tu pantalla y mostrar un mensaje.

En iOS:

  1. Abre un navegador desde cualquier dispositivo o computadora o abre la aplicación Find my iPhone en cualquier dispositivo iOS. Inicia sesión en tu iCloud ingresando tu ID de Apple y tu contraseña.
  2. Haz clic en Find My iPhone y selecciona el dispositivo que deseas rastrear.
  3. Verás un mapa en pantalla y si tu dispositivo está conectado a Internet, verás su ubicación actual e incluso podrás ver su movimiento en el mapa. Si tu dispositivo no está conectado, verás la última ubicación registrada.
  4. Al lado del mapa verás la opción de bloquear tu pantalla y mostrar un mensaje.
  • Elimina la información en tu dispositivo y cambia tus contraseñas:

Elimina la información en tu dispositivo y cambia tus contraseñas:
Via Pexels

 

Si tu dispositivo está apagado y conocer su última ubicación registrada no te dio ningún resultado, tal vez sea hora de admitir que no es posible recuperar tu celular.

Sin embargo, todavía puedes proteger tu información y evitar que alguien más pueda acceder a ella. Encontrar mi dispositivo/Buscar mi iPhone te permiten eliminar toda la información en tu celular y devolver a tu dispositivo a la configuración de fábrica eliminando en el proceso no solo las fotos que tenías en tu celular, sino también las cuentas que tenías vinculadas.

Ve a android.com/find o inicia sesión en iCloud y selecciona Buscar mi iPhone. Elige el dispositivo que perdiste y entre las opciones en pantalla verás una opción que te permite eliminar por completo la información en tu celular. Elige esta opción sólo si estás seguro de que no es posible recuperar tu dispositivo, ya que no es reversible y no es posible recuperar información que no haya sido respaldada a través de las copias de seguridad automáticas.

Si estás seguro de te robaron tu celular, también es una buena idea cambiar las contraseñas de cualquier cuenta que hayas vinculado a tu dispositivo. Dependiendo del tipo de dispositivo que uses, comienza cambiando la contraseña de tu cuenta de Google o iCloud y continúa cambiando las contraseñas de tus redes sociales y de aplicaciones como Evernote.

  • Llamar a tu operadora o proveedor de servicio:

Llamar a tu operadora o proveedor de servicio:
Via Pexels

Una vez que estés seguro de que no es posible recuperar tu dispositivo, llama a tu operadora o proveedor de servicio para desactivar tu Sim y evitar que el ladrón pueda hacer llamadas usando tu número o aumentar tu factura de cualquier otra forma.

Algunas operadoras te permiten comprar aplicaciones o acceder a servicios de pago a través de tu cuenta o incluso usando tu número desde un dispositivo vinculado, por lo que es importante llamar, reportar el robo y pedir que desactiven la tarjeta Sim y desvinculen al dispositivo de tu cuenta.

También es importante llamar a tu proveedor de servicio para solicitar una nueva tarjeta Sim sin perder tu número actual.

Algunos operadores de telefonía móvil ofrecen seguros contra robos o promociones por comprar un nuevo celular a través de ellos, así que pregunta qué opciones están disponibles para ti en esta situación.

  • Reporta el robo a las autoridades:

Aunque en muchos casos reportar un robo no te garantiza de ninguna forma que vas a recuperar tu dispositivo, puede ser útil para otras cosas.

Dependiendo de las medidas de seguridad en tu país, reportar el robo y proveer tu IMEI puede evitar que el ladrón pueda revender el celular e incluso que pueda usar una tarjeta SIM de ciertas operadoras en ese dispositivo.

Si tienes un seguro contra robos, ya sea a través de una aseguradora o a través de tu operadora, puede que sea necesario reportar el robo a las autoridades pertinentes para poder recibir cualquier tipo de compensación o reembolso.

Finalmente, si el celular que perdiste era un teléfono de la empresa, puede que también sea necesario presentar la denuncia de robo validada por las autoridades para evitar tener que pagar por el dispositivo o incluso simplemente por cuestiones administrativas.

  • Usa tus redes sociales para que otras personas sepan cómo contactarte:

Usa tus redes sociales para que otras personas sepan cómo contactarte:
Via Pexels

 

Ahora que hiciste todo lo que podías hacer sólo queda informar a otros que desafortunadamente te robaron el celular y dar a conocer la mejor forma de contactarte mientras que recuperas tu número y consigues un nuevo teléfono. Si usabas tu teléfono y ese número para tu trabajo, puede que también necesites enviar un correo a tus clientes o contactos laborales para que puedan seguir contactándote.

Además, informar a otros de que tu celular fue robado también evita que el ladrón pueda usar la información en tu dispositivo para hacerse pasar por ti y contactar a otros.

 

Mejores aplicaciones para rastrear un celular

mejores apps para rastrear un celular

Todos los smartphones modernos vienen con un GPS incorporado y los desarrolladores no se han quedado atrás a la hora de crear aplicaciones que aprovechen esta útil función para permitirte rastrear un celular.

enlaces patrocinados

Algunas de estas aplicaciones fueron diseñadas para ayudarte a encontrar un celular perdido o robado, mientras que otras fueron creadas para que puedas conocer la ubicación de tus seres queridos en tiempo real.

Algunas son gratuitas e incluso funcionan de forma nativa en tus dispositivos, mientras que otras requieren un pago para acceder a las funciones avanzadas.

Sin importar cuál sea la razón por la que quieres conocer la ubicación de un celular o qué tipo de dispositivo estés usando, a continuación encontrarás las mejores aplicaciones para rastrear un celular.

Aplicaciones para rastrear TU celular:

  • Find My Phone/Find My iPhone:

Todos los dispositivos Android y iOS tienen de forma predeterminada una forma de conocer la ubicación de tu dispositivo sin tener que instalar nada. Esta función sólo requiere que tengas vinculada una cuenta con tu dispositivo: una cuenta de Google en dispositivos Android y una cuenta de iCloud en dispositivos iOS. Ya que esto es necesario en todos los dispositivos y Find My Phone/iPhone está encendido de forma predeterminada, no es necesario hacer nada para poder rastrear tu celular.

En Android: Find My Phone

android find my phone

 

Puedes instalar la aplicación en cualquier otro dispositivo o usar esta función directamente desde cualquier navegador.

Sin embargo, ten en cuenta que puede que Google considere sospechoso que intentes iniciar sesión desde un dispositivo desconocido, por lo que te recomendamos rastrear tu celular desde un dispositivo en el que ya hayas iniciado sesión antes o en una computadora que uses frecuentemente.

  1. Abre un navegador en cualquier dispositivo y ve a android.com/find.
  2. Ingresa tu correo electrónico y tu contraseña.
  3. En la pantalla que aparece verás los dispositivos vinculados a esa cuenta de Google. Selecciona el dispositivo que quieres rastrear.
  4. Debajo del nombre de tu dispositivo verás cuándo fue la última vez que se registró la ubicación de tu dispositivo. Si tu dispositivo está encendido y está conectado a Internet verás la ubicación actual. De lo contrario, verás la última ubicación registrada.
  5. A la derecha verás la ubicación de tu dispositivo en un mapa.
  6. A la izquierda verás diferentes funciones que puedes activar directamente desde el navegador:
  • Reproducir sonido: El dispositivo sonará durante cinco minutos, incluso si está en silencio.
  • Bloquear dispositivo: El dispositivo será bloqueado y se cerrará tu sesión de Google. Puedes además elegir mostrar un mensaje en pantalla o un número al que te pueda contactar quien haya encontrado o tenga tu dispositivo.
  • Borrar datos del dispositivo: Si tu dispositivo fue robado y sabes que es imposible recuperarlo, tienes la opción de borrar todo el contenido en tu dispositivo.

En iOS: Find My iPhone

enlaces patrocinados
find my iPhone de IOS
https://upload.wikimedia.org/wikipedia/commons/thumb/f/fa/Apple_logo_black.svg/2000px-Apple_logo_black.svg.png

 

Los dispositivos iOS también te ofrecen la posibilidad de rastrear la ubicación de tu dispositivo sin tener que instalar ni activar nada que no venga de forma predeterminada. Find My iPhone te ofrece además la opción de rastrear los dispositivos de tu familia si tienes activada la función Compartir en familia.

  1. Abre la aplicación Find My iPhone o abre un navegador en cualquier dispositivo y ve a iCloud.com.
  2. Haz clic en Todos los dispositivos. Si el punto al lado del dispositivo está verde, entonces el dispositivo está conectado a Internet y puedes ver su ubicación actual. Si el punto está gris, el dispositivo no está conectado a Internet y verás la última vez que se registró su ubicación.
  3. En el mapa verás la ubicación actual de tu iPhone si está conectado a Internet o la última ubicación registrada.
  4. Debajo del mapa verás las siguientes opciones:
  • Reproducir sonido: Puedes hacer que tu iPhone comience a sonar.
  • Modo perdido: Al activar este modo el dispositivo será bloqueado. También puedes mostrar un mensaje en pantalla, por ejemplo mostrando un número al que puede contactarte quien haya encontrado tu iPhone.
  • Borrar iPhone: Si estás seguro de que no es posible recuperar tu iPhone, puedes borrar todo su contenido y devolverlo a la configuración de fábrica.

 

  • Prey Anti-Theft:

Esta popular aplicación está disponible tanto para Android como para dispositivos iOS y es la elección de muchos cuando se trata de aplicaciones que te permitan rastrear tu celular.

Con Prey Anti-Theft puedes conocer la ubicación de tu dispositivo no sólo a través del GPS, sino también a través de triangulación por Wi-Fi.

Si perdiste tu dispositivo y estás intentando rastrearlo, puedes activar las opciones de seguridad ingresando al panel de control a través de un navegador o incluso enviando un mensaje de texto.

Las opciones de seguridad te permiten bloquear el dispositivo, mostrar un mensaje de alerta, activar una alarma e incluso tomar una foto usando la cámara posterior o frontal.

Prey te permite además recuperar archivos y eliminar de forma remota toda la información en tu dispositivo. Aunque Prey Anti-Theft ofrece diferentes opciones de pago, su versión gratuita es suficiente para rastrear tu celular y te permite incluir hasta tres dispositivos en la misma cuenta.

Puedes descargar la aplicación directamente desde la Play Store en dispositivos Android o en la App Store en dispositivos iOS. Recuerda configurar tu cuenta desde el comienzo para que la aplicación esté lista para ser usada cuando necesites rastrear tu dispositivo.

  • Cerberus:

Cuando se trata de aplicaciones que te permitan rastrear tu celular, Cerberus es el nombre más mencionado para dispositivos Android.

Esta aplicación se encuentra a la cabeza de la lista de aplicaciones de pago y por buenas razones. Cerberus te ofrece muchas de las mismas funciones que otras opciones en esta lista, pero ofrece además algunas cosas extras que no te ofrece ninguna otra aplicación.

Con Cerberus puedes conocer la ubicación de tu dispositivo, bloquearlo, hacer que suene una alarma, mostrar mensajes en pantalla, borrar tu información de forma remota y acceder a la cámara frontal para tomar fotos de los alrededores del dispositivo o incluso de la persona que lo tiene.

A diferencia de otras aplicaciones que te permiten rastrear tu celular, Cerberus te permite además grabar audio con el micrófono de tu dispositivo y esconder la aplicación para que quien encuentre tu celular no sepa que está instalada.

Puedes acceder a todas las funciones que te ofrece Cerberus accediendo al panel de control en cualquier navegador o enviando comandos a través de mensajes de texto. El panel de control web sólo funciona si el dispositivo está conectado a Internet, mientras que los comandos por SMS funcionan incluso si tu dispositivo no está conectado a ninguna red.

Cerberus está disponible sólo para dispositivos Android y puedes probarlo durante una semana sin ningún costo. Si decides que esta es la opción correcta para ti, puedes comprar una licencia anual por US$5.

  • Avast anti-theft:

Avast anti-theft

 

Aunque Avast es mejor conocido como un excelente antivirus, también ofrece una aplicación diseñada para permitirte rastrear tus dispositivos.

Además de las funciones usuales en este tipo de aplicaciones como reproducir una alarma, bloquear el celular y eliminar tu información de forma remota, Avast anti-theft también te ofrece muchas funciones adicionales.

Una de las opciones que diferencia a Avast de otras opciones en esta lista es que puedes enviar comandos de forma remota para hacer que tu celular llame a otro dispositivo con la pantalla apagada para poder escuchar lo que está alrededor de tu celular sin que quien lo tiene se entere.

También puedes configurar la aplicación para que te notifique si tu dispositivo detecta una tarjeta SIM diferente, esconder la aplicación y reiniciar tu celular a través de comandos SMS.

Avast anti-theft está disponible de forma gratuita tanto para Android como para dispositivos iOS.

  • Bitdefender anti-theft:

Bitdefender anti-theft es una versión más ligera de Avast anti-theft y al igual que esta aplicación cuenta con el respaldo de una gran empresa detrás.

Si estás buscando una aplicación que te permita rastrear tu celular y que te ofrezca las funciones básicas en una interfaz sencilla y sin nada extra que no necesites, Bitfender anti-theft es una excelente opción para ti.

Además, si estás familiarizado con otros productos de Bitfender, puedes aprovechar y tener todas tus opciones de seguridad con una sola empresa.

Basta con acceder al panel de control web para activar una alarma de forma remota, enviar un mensaje, bloquear el dispositivo o eliminar toda la información que contenga tu celular.

Si el GPS del dispositivo está encendido, podrás ver su ubicación en el mapa con sólo unos metros de error, pero también puedes conocer la ubicación del dispositivo si sólo está conectado a una red Wi-Fi.

Bitdefender también funciona con comandos a través de mensajes de texto, por lo que puedes proteger tu información incluso si tu dispositivo no está conectado a Internet o si eres tú el que no puede acceder al panel de control web.

Esta aplicación está disponible de forma gratuita tanto para dispositivos Android como iOS.

Aplicaciones para rastrear la ubicación de OTROS:

Rastrear el celular de otros
Via Pexels

 

  • Family locator:

Si estás buscando una aplicación de rastreo no en caso de que quieras conocer la ubicación de tu dispositivo por si lo pierdes, sino para conocer la ubicación de otros, Family locator es la aplicación adecuada para ti.

Con Family Locator puedes conocer la ubicación en tiempo real de las personas que estén vinculadas y tengan la aplicación instalada en sus dispositivos.

Al abrir el mapa en la aplicación verás en él la ubicación de tus seres queridos. Ya que está enfocado en familias, esta aplicación también te permite designar zonas seguras para los niños. Esta función te permite recibir notificaciones cuando tus hijos llegan a la zona designada, por ejemplo al colegio, o si se salen de estas zonas. Cualquier miembro de la familia puede enviar un mensaje de alerta con su ubicación exacta con sólo tocar un botón.

Family locator está disponible tanto para Android como para dispositivos iOS. Aunque existe una versión Premium, la versión gratuita es suficiente para aprovechar la mayoría de funciones que ofrece esta aplicación.

Family Locator - Phone Tracker
Family Locator - Phone Tracker
Developer: Sygic.
Price: Free
  • Life360:

Otra aplicación popular que te permite conocer la ubicación de otros dispositivos es Life360. Con esta aplicación puedes ver la ubicación en el mapa de las personas añadidas a tu círculo y enviar mensajes grupales, pero una de las funciones más atractivas es que puedes guardar las ubicaciones que elijas y configurar tu cuenta para que envíe notificaciones automáticas a tus amigos y familiares cada vez que llegas a estos lugares.

Life360 también te permite crear diferentes círculos para poder separar a las diferentes personas en tu vida. Esto significa que puedes usar la misma aplicación para conocer la ubicación de tus amigos y de tu familia en mapas separados, enviar mensajes diferentes para cada círculo y personalizar la configuración de cada grupo de dispositivos.

Life360 está disponible tanto para Android como para dispositivos iOS y la versión gratuita es suficiente para aprovechar lo que ofrece esta aplicación.

  • Find my friends/Buscar a mis amigos:

https://lh6.googleusercontent.com/wwNvfwI1J7EnT-s9By_HVcnNPL3DtU4f_7isMHW10bF-HU6DXFOYmrvyMU6h1zS6cw-2jt7FeSj6aP9xc3KThHyglsYy8fw3fTGWNoTdYjkGlRIAk2WHumrcOednMLPiTI0f6AME

 

Si eres un usuario de dispositivos iOS puedes aprovechar esta función nativa para rastrear los dispositivos de tus amigos.

“Buscar a mis amigos” viene instalada de forma automática en dispositivos Apple con iOS 9 o versiones posteriores, pero también puedes instalar esta función manualmente si utilizas versiones anteriores. Esta función te permite compartir tu ubicación y ver la ubicación de otros sin tener que instalar o configurar ninguna aplicación extra, pero sólo funciona con otros usuarios de iOS que tengan esta función activada.

Con “Buscar a mis amigos” puedes elegir cuańdo compartir tu ubicación y qué amigos añadir a tu lista.

Para agregar a un amigo:

Aunque puedes ver la ubicación tanto en la aplicación como en iCloud, sólo puedes añadir amigos desde la aplicación.

  1. En tu iPhone, iPad o iPod abre la aplicación “Buscar a mis amigos” o “Find my friends” si tu dispositivo está en inglés.
  2. Toca la opción “Agregar” y elige uno de tus contactos o ingresa un correo electrónico.
  3. Una vez que esa persona haya aceptado tu solicitud podrás ver su ubicación en una lista o en el mapa.

Para dejar de compartir tu ubicación:

Si lo prefieres, puedes ocultar tu ubicación sin dejar de ver la ubicación de tus amigos. Tus amigos verán el mensaje “Ubicación no disponible” cuando intenten conocer tu ubicación. Puedes cambiar esta configuración tanto desde la aplicación como desde iCloud.com.

Desde iCloud:

  1. Inicia sesión en tu cuenta en iCloud y abre la sección “Buscar a mis amigos”.
  2. Selecciona la opción “Yo”.
  3. Desactiva la opción “Compartir mi ubicación”.

Desde un dispositivo iOS:

  1. Abre la aplicación “Buscar a mis amigos”.
  2. Toca la opción “Configuración” y luego toca tu nombre.
  3. Abre la sección iCloud y toca la opción “Compartir ubicación.
  4. Toca la opción para desactivarla.

 

Redes sociales:

Si solamente estás buscando una forma fácil de compartir tu ubicación y conocer la ubicación de otros, puede que no tengas que usar nada que no tengas ya instalado en tus dispositivos. Muchas redes sociales y servicios de mapas como Google Maps te permiten compartir tu ubicación incluso en tiempo real sin tener que activar o instalar ninguna función adicional.

WhatsApp:

Para rastrear un celular con Whatsapp, sigue estos pasos:

  1. Abre WhatsApp en el dispositivo desde el que quieres compartir tu ubicación.
  2. Abre el chat de la persona a la que quieres enviar tu ubicación. Esta función también funciona en chats grupales, por lo que es una buena forma de compartir tu ubicación con varias personas a la vez.
  3. Toca el ícono de clip y selecciona “Ubicación” de las opciones que aparecen en pantalla.
  4. Selecciona “Ubicación” para enviar tu ubicación actual o selecciona “Ubicación en tiempo real” para compartir con otros en dónde estás incluso mientras cambias de ubicación.
  5. Toca la flecha para enviar tu ubicación o comenzar a compartirla en tiempo real.

Google Maps:

  1. Abre Google Maps en el dispositivo desde el que quieres compartir tu ubicación.
  2. Toca el ícono circular en la esquina inferior derecha de la pantalla para ver tu ubicación actual en el mapa.
  3. Toca las tres líneas en la esquina superior izquierda para abrir el menú.
  4. En el menú lateral que aparece, selecciona “Compartir ubicación”.
  5. Toca la opción “Añadir personas” y selecciona durante cuánto tiempo quieres compartir tu ubicación.
  6. Elige las personas a las que quieres enviar tu ubicación, ya sea sólo en dónde te encuentras actualmente o en tiempo real.
  7. Si la persona con la que quieres compartir tu ubicación no tiene cuenta de Google, toca los tres puntos y selecciona una de las aplicaciones disponibles para enviar tu ubicación.

Facebook:

  1. Abre la aplicación Messenger en el dispositivo desde el que quieres compartir tu ubicación.
  2. Abre la conversación individual o grupal en la que quieres mostrar en dónde estás.
  3. Toca el ícono del signo más y selecciona “Ubicación”.
  4. Toca la opción “Compartir ubicación actual”.

Aplicaciones para rastrear a tus empleados:

aplicaciones para rastrear a tus empleados

 

Hubstaff:

Si lo que buscas es una forma de rastrear los dispositivos de tus empleados para medir su desempeño, Hubstaff es una excelente opción.

Esta aplicación te permite ver cómo tus empleados están manejando sus horas laborales y te ofrece funciones de rastreo en tiempo real utilizando el GPS en sus dispositivos.

Las funciones de rastreo te permiten hacer un seguimiento de las rutas de tus empleados o vehículos empresariales y saber cuánto tiempo pasan en cada ubicación. Además de permitirte rastrear la ubicación de tus empleados, Hubstaff ofrece otras funciones adicionales que se adaptan a las necesidades de una empresa.

Con esta aplicación puedes hacer que tus empleados mantengan un registro de las horas trabajadas, manejar facturas y nómina, establecer límites semanales de horas laborales y ver reportes automáticos. Además de ser una de las aplicaciones de seguimiento de empleados con más funciones, también se integra con otras aplicaciones como Asana, ActiveCollab y Basecamp.

Hubstaff está disponible tanto para Android como para dispositivos iOS y la versión gratuita te ofrece todas las funciones básicas. La versión premium es de pago, pero puedes aprovechar la prueba gratuita de 14 días para probar las funciones premium y decidir si son lo que estás buscando.

TSheets:

TSheets es otra popular aplicación diseñada por Quickbooks para negocios que quieren rastrear tanto el desempeño como la ubicación de sus empleados.

Con esta aplicación tus empleados pueden registrar sus horas laborales y descansos con sólo un botón y reportar su ubicación sin importar en dónde estén. Los empleadores pueden aprobar y editar horarios fácilmente, ver reportes, establecer alertas en relación a las horas extras e integrar TSheets con otros programas de contabilidad y nómina para disfrutar de opciones adicionales.

A diferencia de otras aplicaciones similares, TSheets permite a los empleados registrar sus horas laborales enviando mensajes de texto, por lo que no es necesario que todo el personal tenga la aplicación instalada. Sin embargo, sí es necesario instalar la aplicación para poder aprovechar las opciones de rastreo usando el GPS.

TSheets está disponible tanto para Android como para dispositivos iOS y es completamente gratis para un solo usuario. Añadir dispositivos adicionales tiene un costo de US$3 por mes.

TSheets Time Tracker
TSheets Time Tracker
Developer: TSheets.com
Price: Free

Códigos secretos en Android

¿Qué son los códigos secretos android? Haciendo una definición sencilla, son caracteres que ejecutan comandos dentro del Smartphone. Se supone que estos son códigos secretos. Pero son cada vez más populares.

enlaces patrocinados

¿A qué se debe este hecho? Su popularidad se deriva de que gracias a estos códigos podemos conocer información relevante del teléfono móvil o incluso, cambiar ciertas funciones predeterminadas.

Dependiendo de cada clase de teléfono (sistema operativo, marca, modelo, entre otras cosas) hay una gran cantidad de códigos ocultos o secretos que probablemente no conoces.

¿Para qué sirven los códigos secretos de Android?

Estos códigos sirven para revelarte información relacionada al funcionamiento y funcionabilidad de tu teléfono móvil. Puede ser información de hardware, Software, conectividad, conexión así como de señales modulares ligadas a tu equipo.

Acceder a esta información es relativamente sencillo, solo se debe tener un teléfono inteligente con un sistema operativo Android (varían dependiendo de la marca de teléfono y versión de android) abrir la aplicación de Phonepad o teclado numeral y tipear los códigos en esta.

Pese a que no son de pleno conocimiento público, son fáciles de identificar ya que todos los códigos poseen al menos dos veces el símbolo de numeral (#) y el símbolo del asterisco (*) en su lenguaje predeterminado.

Los más comunes de estos códigos son:

  • USSD: sus siglas significan “Unstructured Supplmentary Service Data” lo cual se traduce al español como Datos de Servicios Suplementario sin estructura. Este servicios permite el envío de datos por tecnología gsm y superior; el control de buzón de llamadas, pagos de servicios y contenido de localización.
  • MMI: Los códigos MMI son los códigos definidos por las compañías manufactureras tecnológicas designadas a sus productos. Pueden ser definidas como instrucciones internas de los equipos para acceder y ejecutar diversas funciones sin depender de alguna conexión de red. Estos son los verdaderos códigos secretos.

Este post te mostrará cuáles son y cómo introducir y utilizar los códigos más comunes en tu teléfono para acceder a la información que deseas:

Nota: todos los códigos a introducir tienen los mismos primeros pasos, primero deberás abrir tu teclado numeral y después deberás introducir el código que necesites. Igual que cuando copias un número telefónico para hacer una llamada.

Códigos secretos en android Códigos secretos en android

Código para descubrir mi IMEI

  • *#06#: código que permite mostrar el número de IMEI de tu equipo. El IMEI es un código de 15 dígitos que permite conocer la identidad internacional del teléfono móvil, para esto deberás realizar lo siguiente:
  1. Abrir tu teclado numeral (el que usas para llamar)

Códigos mssi Android

enlaces patrocinados
  1. Introducir el código *#06#

Código para descubrir mi IMEI

  1. Aparecerá el IMEI del equipo

Códigos ocultos android mmi y ussd

123456789012345

Código para entrar al modo de prueba

  • *#*#4636#*#*: código permite entrar en el modo ingeniero o modo de prueba de casi todas las marcas de teléfonos móviles. Para esto solo deberás realizar lo siguiente:
    1. Abrir tu teclado numeral (el que usas para llamar)

Códigos ocultos mmi usad android

    1. Introducir el código *#*#4636#*#*

código *#*#4636#*#*

    1. Aparecerá el menú del modo de prueba del equipo

Código para entrar al modo de prueba o ingeniero

Código secreto para google talk

  • *#*#8255#*#*: este código te permite observar el estado e información de google talk, para esto deberás:
    1. Abrir tu teclado numeral (el que usas para llamar)

Código secreto para google talk

    1. Introducir el código *#*#8255#*#*

Introducir el código *#*#8255#*#*

    1. Aparecerá la información de Google Talk

Códigos secretos android

Código oculto para saber si alguien se ha vinculado a nuestro smartphone

  • *#21#: es gracias a este código que se puede saber si algún otro dispositivo se encuentra vinculado a nuestro equipo. Se debe hacer de la siguiente manera:
    1. Abrir tu teclado numeral (el que usas para llamar)

Código oculto para saber si alguien se ha vinculado a nuestro smartphone

    1. Introducir el código *#21# y presionar llamar

Código oculto para saber si alguien se ha vinculado a nuestro smartphone

    1. Aparecerá un mensaje con la información detallada solicitada

Código oculto para saber si alguien se ha vinculado a nuestro smartphone

Es importante destacar que, dependiendo de tu compañía de servicio de telefonía, los códigos USSD varían y dependiendo de la marca, modelo y versión de tu sistema operativo los códigos MMI varían.

Código para resetear el teléfono inteligente

*#*#7780#*#*: Marcando este código se eliminan los datos de la cuenta google, las aplicaciones descargadas y la configuración del sistema. Prevalece intacto el software y la información contenida en la memoria SD.

Código para devolver al modo de fábrica

*2767*3855#: Con este código, se hace un reset total del sistema y no permanece ningún archivo.

A continuación te dejo una lista de códigos y sus usos para que pruebes el que necesites en tu teléfono móvil:

Código Tarea Sistema Op. Marca
*#*#34971539#*#* Menú de información de la cámara ANDROID 5.0 EN ADELANTE Todas
*#*#3646633#*#* Muestra el modo ingeniero del equipo ANDROID 5.0 EN ADELANTE Todas
##8626337# Inicia el sintetizador de voz ANDROID 5.0 EN ADELANTE Todas
*#*#7262626#*#* Activa el Modo seguro ANDROID 5.0 EN ADELANTE Todas
*#*#232331#*#* Información del hardware del bluetooth ANDROID 5.0 EN ADELANTE Todas
*#*#3264#*#* Muestra la información de la memoria RAM del Equipo ANDROID 5.0 EN ADELANTE Todas
*#*#0289#*#* Información del hardware de Audio ANDROID 5.0 EN ADELANTE Todas
*#*#0*#*#* Información del hardware de la pantalla LCD ANDROID 5.0 EN ADELANTE Todas
*#*#1575#*#* Información del hardware del GPS ANDROID 5.0 EN ADELANTE Todas
*2767*3855# Activación del modo de fábrica (Formateo) ANDROID 5.0 EN ADELANTE Todas
*#301279# Menú de opciones de redes móviles ANDROID 5.0 EN ADELANTE Todas
*#12580*369# Información del software y el hardware ANDROID 5.0 EN ADELANTE Todas
*#*#232339#*#* Información del hardware de la conectividad WIFI ANDROID 5.0 EN ADELANTE Todas
*#872564# Opciones para ajustar entrada USB ANDROID 5.0 EN ADELANTE Todas
*#0808# Servicios USB ANDROID 5.0 EN ADELANTE SAMSUNG
*#9090# Iniciar modo servicio ANDROID 5.0 EN ADELANTE SAMSUNG
*#0228# Diagnostica estado de la batería ANDROID 5.0 EN ADELANTE SAMSUNG
*#34971539# Verificar funciones de firmware de la cámara ANDROID 5.0 EN ADELANTE SAMSUNG
*#1234# Comprobar la versión de software utilizado ANDROID 5.0 EN ADELANTE SAMSUNG
*#7284# Comprueba el menú de FactoryKeystring ANDROID 5.0 EN ADELANTE SAMSUNG
*#12580*369# Informaciones sobre el hardware y el software ANDROID 5.0 EN ADELANTE SAMSUNG
*#0011# Entrada al menú de servicio ANDROID 5.0 EN ADELANTE SAMSUNG
*#*#7378423#*#* Información  sobre SO, operadora y opciones de análisis ANDROID 5.0 EN ADELANTE SONY
*#*#4636#*#* Acceso a la información de la batería ANDROID 5.0 EN ADELANTE SONY
*2767*3855# Restablecimiento de fábrica ANDROID 5.0 EN ADELANTE SONY
*#*#273283*255*663282*#*#* Para un  backup rápido de los archivos media ANDROID 5.0 EN ADELANTE SONY
*#*#0673#*#* o *#*#0289#*#* Para probar el audio de la línea Xperia ANDROID 5.0 EN ADELANTE SONY
*#*#232337#*#* Muestra la dirección de los dispositivos Bluetooth alrededor ANDROID 5.0 EN ADELANTE SONY
##258741  Resetea automáticamente el teléfono ANDROID 5.0 EN ADELANTE HUAWEI
##147852 Activa el modo de pruebas ANDROID 5.0 EN ADELANTE HUAWEI
#8746846549 Menú de Configuración NAM ANDROID 5.0 EN ADELANTE HUAWEI
#8746846549 Tarjeta con información personal del usuario ANDROID 5.0 EN ADELANTE HUAWEI
##5674165485 Prueba del Hardware ANDROID 5.0 EN ADELANTE HUAWEI
##1857448368 Verifica versión del equipo ANDROID 5.0 EN ADELANTE HUAWEI