SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Detectives VERITAS
VERITAS Detectives Privados es una de las más prestigiosas Agencias de Investigación Privada LEGALMENTE
AUTORIZADA con Licencia Nacional nº 936 concedida por el Ministerio del Interior a través de la Dirección
General de la Policía
http://veritasdetectives.com
Espiar el WhatsApp
Author : Antonio Ferrando
Categories : Uncategorized
Compartir
Tweet
Quieres saber cómo espiar el WhatsApp de tu pareja porque crees
que se mensajea demasiado con alguien. A continuación te
contamos algunas cosas que debes saber.
Primeramente te advertimos que espiar el WhatsApp de tu pareja o de quién sea es totalmente
ilegal. Los expertos lo llamamos intervenir el WhatsApp y monitorear el WhatsApp. Y como
hemos dicho ello es ilegal al ser una intervención de las comunicaciones de un tercero sin su
consentimiento y esto solamente se puede realizar con una autorización judicial porque sino
estaremos incurriendo en un delito tipificado en el código penal como descubrimiento y
revelación de secretos, penado con prisión.
En segundo lugar es técnicamente muy complicado. No te dejes engañar por los comentarios
1 / 3
Detectives VERITAS
VERITAS Detectives Privados es una de las más prestigiosas Agencias de Investigación Privada LEGALMENTE
AUTORIZADA con Licencia Nacional nº 936 concedida por el Ministerio del Interior a través de la Dirección
General de la Policía
http://veritasdetectives.com
que puedas encontrar en Internet realizados por lammers y falsos gurús de la informática y del
espionaje. De hecho, hace poco se detuvo al creador de la aplicación falsa llamada WhatsApp
Spy por estafar a los usuarios con la esperanza de poder intervenir WhatsApp ajenos.
Si existe una autorización judicial, personal especializado normalmente accede al servidor del
servicio para obtener la información concreta que requiere el juez y durante el tiempo concreto
que determina este.
Si no existe autorización judicial, ni consentimiento del afectado, es decir la intervención ilegal,
existen varias formas de actuar, que recalcamos son totalmente ilegales, que pasamos a
contarte.
Si tienes el don de adivinar contraseñas o no eres un cracker de primera capaz de encontrar
alguna vulnerabilidad en el código de la aplicación WhatsApp que te permita introducir el
número de la víctima en otro teléfono y descargarte las conversaciones almacenadas en el
servidor de dicha empresa, lo normal es que necesites instalar en el móvil un software que
capture la información y la remita normalmente a otro dispositivo móvil. Es lo que se conoce
como un programa espía. Este programa depende por lo general y en especial del Sistema
Operativo con el que trabaje el móvil que se quiere monitorizar. Normalmente este tipo de
programas se puede encontrar en Internet en tiendas especializadas en seguridad. Pero
cuidado, pues hay numerosos programas para bajarte de forma gratuita de Internet que en
realidad son malware o timos que pretenden hacerse con tu número de móvil o peor aún con
otros datos tuyos.
El problema llega en cómo introducir el programa espía en el móvil ajeno. Hay básicamente
tres formas:
1.- Si no te quieres complicar mucho la vida existen móviles ya preparados para monitorizar
WhatsApp, SMS, LINE, llamadas de voz, y casi todo lo que se haga con el móvil. Solamente
tienes que comprar uno y sutilmente regalárselo a tu víctima.
2.- Comprar el programa espía en cuestión y cuando dispongas de tiempo para acceder al
teléfono que quieras intervenir, colocárselo. Esto se puede hacer de dos formas o bien
conectando el teléfono al ordenador o bien comprar alguno que te permita la descarga directa
en el móvil de la víctima. En cualquier caso necesitarás algún tiempo disponible con el móvil
para la descarga y configuración, además de tener preparado un móvil seguro en el cual recibir
la información ilegal porque supongo que no pretenderás recibirla en el tuyo.
3.- En tercer lugar está el método que todos quieren y nadie puede. La posibilidad de enviar el
programa espía con un mensaje a un móvil determinado que cuando la víctima lo lea se
descargue el solo sin mostrar alerta ninguna y quede así pinchado el móvil. Uff !!! Que yo no
digo que no se pueda hacer, pero aún no conozco a nadie que haya hecho un ataque dirigido
así.
Como conclusión: Si no quieres pasarte una buena temporada en la cárcel o no eres un genio
de la informática y del espionaje, busca otra solución más sencilla a tu problema. Es demasiado
2 / 3
Detectives VERITAS
VERITAS Detectives Privados es una de las más prestigiosas Agencias de Investigación Privada LEGALMENTE
AUTORIZADA con Licencia Nacional nº 936 concedida por el Ministerio del Interior a través de la Dirección
General de la Policía
http://veritasdetectives.com
complicado y arriesgado para obtener algo como: “nos vemos esta tarde guapo” o “estás
como un queso” o algo parecido, que al fín y al cabo no es tan comprometido como para que
no se pueda negar con un “era broma” o “me llevo muy bien con esa persona” Planteate que
el WhatsApp, SMS, LINE, etc. son herramientas para comunicarse, lo importante es lo que
ocurre cuando quedan y se ven esas personas cara a cara y que una imagen vale más que mil
palabras.
En cualquier caso y ante cualquier duda consulte con un profesional.
LLÁMENOS 659333190
Compartir
Tweet
Powered by TCPDF (www.tcpdf.org)
3 / 3

Contenu connexe

Tendances

PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED karen zarco
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Marlon Rubén Ruiz Bautista
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Meng Zhou
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 
Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informaticoMarlon Contreras
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redPameluski
 

Tendances (17)

PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Scott samuel taller 1
Scott samuel taller 1Scott samuel taller 1
Scott samuel taller 1
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informatico
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Encuesta
Encuesta Encuesta
Encuesta
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

En vedette

Espionaje Juan Puol Blog
Espionaje Juan Puol BlogEspionaje Juan Puol Blog
Espionaje Juan Puol Blogguestcfb37a
 
Secretos de-la-casa-blanca
Secretos de-la-casa-blancaSecretos de-la-casa-blanca
Secretos de-la-casa-blancaBartimeo Oster
 
El fin del mundo. Historia de la inteligencia.
El fin del mundo. Historia de la inteligencia.El fin del mundo. Historia de la inteligencia.
El fin del mundo. Historia de la inteligencia.Nombre Apellidos
 
Historia de los Servicios de Inteligencia
Historia de los Servicios de InteligenciaHistoria de los Servicios de Inteligencia
Historia de los Servicios de InteligenciaVILCAÑAUPA NEGOCIOS
 
Espías y anticipación
Espías y anticipaciónEspías y anticipación
Espías y anticipaciónRubèn Novoa
 
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESARubèn Novoa
 
Servicios de inteligencia
Servicios de inteligenciaServicios de inteligencia
Servicios de inteligenciaCronos261297
 
Seguridad en internet y telefonía movil.
Seguridad en internet y telefonía movil.Seguridad en internet y telefonía movil.
Seguridad en internet y telefonía movil.AgustinaYMilagros
 
Consejos de seguridad para móviles
Consejos de seguridad para móvilesConsejos de seguridad para móviles
Consejos de seguridad para móvilesHector Maida
 
Consejos de seguridad para móviles evitar ser localizado
Consejos de seguridad para móviles evitar ser localizadoConsejos de seguridad para móviles evitar ser localizado
Consejos de seguridad para móviles evitar ser localizadoHector Maida
 
Seguridad en el móvil
Seguridad en el móvilSeguridad en el móvil
Seguridad en el móviltoyki1997
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoDaniel Limon Ledesma
 
La policía secreta en el imperio romano
La policía secreta en el imperio romanoLa policía secreta en el imperio romano
La policía secreta en el imperio romanoSandro Gladiolo
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Protección de Carga terrestre en Venezuela
Protección de Carga terrestre en VenezuelaProtección de Carga terrestre en Venezuela
Protección de Carga terrestre en VenezuelaMiguel Angel González
 
Secuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónSecuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónMiguel Angel González
 

En vedette (20)

Espionaje Juan Puol Blog
Espionaje Juan Puol BlogEspionaje Juan Puol Blog
Espionaje Juan Puol Blog
 
Secretos de-la-casa-blanca
Secretos de-la-casa-blancaSecretos de-la-casa-blanca
Secretos de-la-casa-blanca
 
El fin del mundo. Historia de la inteligencia.
El fin del mundo. Historia de la inteligencia.El fin del mundo. Historia de la inteligencia.
El fin del mundo. Historia de la inteligencia.
 
Historia de los Servicios de Inteligencia
Historia de los Servicios de InteligenciaHistoria de los Servicios de Inteligencia
Historia de los Servicios de Inteligencia
 
Espías y anticipación
Espías y anticipaciónEspías y anticipación
Espías y anticipación
 
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
#DAESH: DATOS ACTUALIZADOS INTELIGENCIA FRANCESA
 
Servicios de inteligencia
Servicios de inteligenciaServicios de inteligencia
Servicios de inteligencia
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Seguridad en internet y telefonía movil.
Seguridad en internet y telefonía movil.Seguridad en internet y telefonía movil.
Seguridad en internet y telefonía movil.
 
Consejos de seguridad para móviles
Consejos de seguridad para móvilesConsejos de seguridad para móviles
Consejos de seguridad para móviles
 
Consejos de seguridad para móviles evitar ser localizado
Consejos de seguridad para móviles evitar ser localizadoConsejos de seguridad para móviles evitar ser localizado
Consejos de seguridad para móviles evitar ser localizado
 
Seguridad en el móvil
Seguridad en el móvilSeguridad en el móvil
Seguridad en el móvil
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
 
La policía secreta en el imperio romano
La policía secreta en el imperio romanoLa policía secreta en el imperio romano
La policía secreta en el imperio romano
 
*C2 la cognicion
*C2 la cognicion*C2 la cognicion
*C2 la cognicion
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Protección de Carga terrestre en Venezuela
Protección de Carga terrestre en VenezuelaProtección de Carga terrestre en Venezuela
Protección de Carga terrestre en Venezuela
 
Secuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacciónSecuestro Express: prevención antes que reacción
Secuestro Express: prevención antes que reacción
 
Seguridad en Centros Comerciales
Seguridad en Centros ComercialesSeguridad en Centros Comerciales
Seguridad en Centros Comerciales
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similaire à Espiar el-whatsapp

Similaire à Espiar el-whatsapp (20)

Espiarwapp
EspiarwappEspiarwapp
Espiarwapp
 
Llamadas con-numero-oculto
Llamadas con-numero-ocultoLlamadas con-numero-oculto
Llamadas con-numero-oculto
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidad
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en Tuenti
 

Plus de veritasdetectives

La crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientifica
La crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientificaLa crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientifica
La crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientificaveritasdetectives
 
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilanciasCurso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilanciasveritasdetectives
 
Grafologos en-el-caso-barcenas
Grafologos en-el-caso-barcenasGrafologos en-el-caso-barcenas
Grafologos en-el-caso-barcenasveritasdetectives
 
La policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosLa policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosveritasdetectives
 

Plus de veritasdetectives (13)

La seguridad-a-tu-alcance
La seguridad-a-tu-alcanceLa seguridad-a-tu-alcance
La seguridad-a-tu-alcance
 
La crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientifica
La crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientificaLa crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientifica
La crisis-llega-a-los-laboratorios-de-adn-de-la-policia-cientifica
 
Ninos desaparecidos
Ninos desaparecidosNinos desaparecidos
Ninos desaparecidos
 
Tragedia en-halloween
Tragedia en-halloweenTragedia en-halloween
Tragedia en-halloween
 
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilanciasCurso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
Curso de-tecnicas-de-vigilancias-seguimientos-y-contravigilancias
 
Grafologos en-el-caso-barcenas
Grafologos en-el-caso-barcenasGrafologos en-el-caso-barcenas
Grafologos en-el-caso-barcenas
 
La igualdad-y-el-feminismo
La igualdad-y-el-feminismoLa igualdad-y-el-feminismo
La igualdad-y-el-feminismo
 
Inteligencia de-negocio
Inteligencia de-negocioInteligencia de-negocio
Inteligencia de-negocio
 
La policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosLa policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privados
 
Cuando nadie-te-ayuda
Cuando nadie-te-ayudaCuando nadie-te-ayuda
Cuando nadie-te-ayuda
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Control laboral
Control laboralControl laboral
Control laboral
 
El informe-prelaboral
El informe-prelaboralEl informe-prelaboral
El informe-prelaboral
 

Dernier

Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Movimiento C40
 
Kleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoKleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoFederico Ast
 
mapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicosmapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicoscarlabarreto869
 
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresLos Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresMovimiento C40
 
introducción al derecho la justicia pptx
 introducción al derecho la justicia pptx introducción al derecho la justicia pptx
introducción al derecho la justicia pptx9vnmh5dxkk
 
mapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicosmapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicoscarlabarreto869
 
Documentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicosDocumentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicoscarlabarreto869
 

Dernier (7)

Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
 
Kleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoKleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de Consumo
 
mapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicosmapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicos
 
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresLos Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
 
introducción al derecho la justicia pptx
 introducción al derecho la justicia pptx introducción al derecho la justicia pptx
introducción al derecho la justicia pptx
 
mapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicosmapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicos
 
Documentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicosDocumentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicos
 

Espiar el-whatsapp

  • 1. Detectives VERITAS VERITAS Detectives Privados es una de las más prestigiosas Agencias de Investigación Privada LEGALMENTE AUTORIZADA con Licencia Nacional nº 936 concedida por el Ministerio del Interior a través de la Dirección General de la Policía http://veritasdetectives.com Espiar el WhatsApp Author : Antonio Ferrando Categories : Uncategorized Compartir Tweet Quieres saber cómo espiar el WhatsApp de tu pareja porque crees que se mensajea demasiado con alguien. A continuación te contamos algunas cosas que debes saber. Primeramente te advertimos que espiar el WhatsApp de tu pareja o de quién sea es totalmente ilegal. Los expertos lo llamamos intervenir el WhatsApp y monitorear el WhatsApp. Y como hemos dicho ello es ilegal al ser una intervención de las comunicaciones de un tercero sin su consentimiento y esto solamente se puede realizar con una autorización judicial porque sino estaremos incurriendo en un delito tipificado en el código penal como descubrimiento y revelación de secretos, penado con prisión. En segundo lugar es técnicamente muy complicado. No te dejes engañar por los comentarios 1 / 3
  • 2. Detectives VERITAS VERITAS Detectives Privados es una de las más prestigiosas Agencias de Investigación Privada LEGALMENTE AUTORIZADA con Licencia Nacional nº 936 concedida por el Ministerio del Interior a través de la Dirección General de la Policía http://veritasdetectives.com que puedas encontrar en Internet realizados por lammers y falsos gurús de la informática y del espionaje. De hecho, hace poco se detuvo al creador de la aplicación falsa llamada WhatsApp Spy por estafar a los usuarios con la esperanza de poder intervenir WhatsApp ajenos. Si existe una autorización judicial, personal especializado normalmente accede al servidor del servicio para obtener la información concreta que requiere el juez y durante el tiempo concreto que determina este. Si no existe autorización judicial, ni consentimiento del afectado, es decir la intervención ilegal, existen varias formas de actuar, que recalcamos son totalmente ilegales, que pasamos a contarte. Si tienes el don de adivinar contraseñas o no eres un cracker de primera capaz de encontrar alguna vulnerabilidad en el código de la aplicación WhatsApp que te permita introducir el número de la víctima en otro teléfono y descargarte las conversaciones almacenadas en el servidor de dicha empresa, lo normal es que necesites instalar en el móvil un software que capture la información y la remita normalmente a otro dispositivo móvil. Es lo que se conoce como un programa espía. Este programa depende por lo general y en especial del Sistema Operativo con el que trabaje el móvil que se quiere monitorizar. Normalmente este tipo de programas se puede encontrar en Internet en tiendas especializadas en seguridad. Pero cuidado, pues hay numerosos programas para bajarte de forma gratuita de Internet que en realidad son malware o timos que pretenden hacerse con tu número de móvil o peor aún con otros datos tuyos. El problema llega en cómo introducir el programa espía en el móvil ajeno. Hay básicamente tres formas: 1.- Si no te quieres complicar mucho la vida existen móviles ya preparados para monitorizar WhatsApp, SMS, LINE, llamadas de voz, y casi todo lo que se haga con el móvil. Solamente tienes que comprar uno y sutilmente regalárselo a tu víctima. 2.- Comprar el programa espía en cuestión y cuando dispongas de tiempo para acceder al teléfono que quieras intervenir, colocárselo. Esto se puede hacer de dos formas o bien conectando el teléfono al ordenador o bien comprar alguno que te permita la descarga directa en el móvil de la víctima. En cualquier caso necesitarás algún tiempo disponible con el móvil para la descarga y configuración, además de tener preparado un móvil seguro en el cual recibir la información ilegal porque supongo que no pretenderás recibirla en el tuyo. 3.- En tercer lugar está el método que todos quieren y nadie puede. La posibilidad de enviar el programa espía con un mensaje a un móvil determinado que cuando la víctima lo lea se descargue el solo sin mostrar alerta ninguna y quede así pinchado el móvil. Uff !!! Que yo no digo que no se pueda hacer, pero aún no conozco a nadie que haya hecho un ataque dirigido así. Como conclusión: Si no quieres pasarte una buena temporada en la cárcel o no eres un genio de la informática y del espionaje, busca otra solución más sencilla a tu problema. Es demasiado 2 / 3
  • 3. Detectives VERITAS VERITAS Detectives Privados es una de las más prestigiosas Agencias de Investigación Privada LEGALMENTE AUTORIZADA con Licencia Nacional nº 936 concedida por el Ministerio del Interior a través de la Dirección General de la Policía http://veritasdetectives.com complicado y arriesgado para obtener algo como: “nos vemos esta tarde guapo” o “estás como un queso” o algo parecido, que al fín y al cabo no es tan comprometido como para que no se pueda negar con un “era broma” o “me llevo muy bien con esa persona” Planteate que el WhatsApp, SMS, LINE, etc. son herramientas para comunicarse, lo importante es lo que ocurre cuando quedan y se ven esas personas cara a cara y que una imagen vale más que mil palabras. En cualquier caso y ante cualquier duda consulte con un profesional. LLÁMENOS 659333190 Compartir Tweet Powered by TCPDF (www.tcpdf.org) 3 / 3