ESET
plica qué es este tipo de amenaza, cómo identificar signos de espionaje y cómo mantener los dispositivos protegidos.
Centroamérica 07 de agosto de 2025.– Con el avance de las aplicaciones espía, lo que en algún momento pudo ser una sospecha sacada de una película se ha convertido en una preocupación real. El uso de este tipo de aplicaciones para espiar está en aumento, entre 2019 y 2020, las detecciones aumentaron un 48% en comparación con el año anterior, después de un crecimiento de casi 5 veces desde 2018. ESET, compañía líder en detección proactiva de amenazas, analiza qué es Stalkerware, de qué aplicaciones debe tener cuidado y también cómo detectar y eliminar esta amenaza a la privacidad. El término stalkerware se refiere a aplicaciones o software instalados en secreto en el teléfono celular para monitorear actividades sin el consentimiento de la víctima. Pueden grabar mensajes, llamadas, ubicación en tiempo real, historial de navegación e incluso controlar la cámara o el micrófono. Estas herramientas suelen ser utilizadas en relaciones abusivas o por personas cercanas, y funcionan de forma oculta para que la víctima no se dé cuenta de que está siendo observada. “Si bien muchos de estos programas de espionaje se promocionan como herramientas de control parental o seguridad familiar, son tácticas de marketing engañosas, ya que su uso a menudo viola la privacidad de la víctima. En sus sitios web, estas aplicaciones incluso usan abiertamente el término «espía», aunque se disfrazan de software de protección”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. Si bien el stalkerware funciona para pasar desapercibido, un dispositivo puede mostrar algunos signos por fuera de lo normal. Por ejemplo, puede comenzar a calentarse más de lo habitual, la batería puede agotarse rápidamente incluso cuando no se está utilizando mucho, o puede haber un aumento inusual en el consumo de datos móviles. Otro indicio son aplicaciones extrañas instaladas sin autorización, o incluso fallas y lentitud en el funcionamiento del celular. Si se identifican comportamientos como estos, especialmente si se suman, es importante prestar atención y considerar la posibilidad de que alguien esté monitoreando el celular. Detectar software espía manualmente puede ser complicado, pero hay algunos chequeos que pueden ayudar. Uno de ellos es revisar los permisos de las aplicaciones instaladas en el dispositivo, y si alguna aplicación tiene acceso excesivo a funciones sensibles como cámara, micrófono y ubicación. Además, el uso de aplicaciones antivirus y de seguridad de buena reputación es fundamental para encontrar y eliminar amenazas ocultas. Es recomendable verificar en Configuración → Notificaciones si hay aplicaciones desconocidas con notificaciones «Bloqueadas». Esto es porque la persona que está espiando puede solicitar que se oculten las notificaciones para que la víctima no note ninguna actividad sospechosa, como se explica en un informe de ESET sobre vulnerabilidades stalkerware en Android. Otras señales de alerta pueden ser iconos de aplicaciones en blanco, sin nombre o con nombres genéricos, como «Monitor», «Tracker» o «System Service», como explica un informe de TechTrunch. “Las soluciones como ESET Mobile Security son especialmente efectivas para detectar stalkerware, ofreciendo un escaneo profundo de dispositivos y protección en tiempo real. Con el uso de estas herramientas, es posible identificar software malicioso que puede pasar desapercibido en un análisis superficial”, agrega Gutiérrez Amaya. ESET comparte los siguientes estos pasos para proteger los datos y recuperar el control del teléfono, en caso de sospechar que está siendo espiado:- Eliminar inmediatamente el software espía en caso de identificarlo
- Hacer copias de seguridad solo de archivos personales (fotos, videos, documentos), evitando copiar configuraciones que puedan contener spyware;
- Restaurar el teléfono a la configuración de fábrica para eliminar cualquier aplicación maliciosa;
- Cambiar todas las contraseñas de correo electrónico, redes sociales, bancos y otros servicios;
- Habilitar la autenticación en dos pasos (2FA) siempre que esté disponible;
- Configurar una contraseña segura o un bloqueo biométrico para dificultar el acceso no autorizado en el futuro.
