Tecnología

Sale a la luz peligroso método que usan los delincuentes para espiar celulares sin dejar rastro

Algunos comportamientos anómalos en los dispositivos móviles podrían indicar una intrusión silenciosa.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

29 de julio de 2025 a las 12:11 p. m.
Estas herramientas suelen ser utilizadas para que la víctima no se dé cuenta de que está siendo observada.
Estas herramientas suelen ser utilizadas para que la víctima no se dé cuenta de que está siendo observada. Foto: Getty Images

En la era digital actual, la privacidad de los usuarios enfrenta constantes desafíos, especialmente en los dispositivos móviles que concentran la mayor parte de la vida personal y profesional de las personas.

Desde contraseñas y cuentas bancarias hasta conversaciones íntimas, los teléfonos inteligentes almacenan datos sensibles que podrían ser explotados si caen en manos equivocadas.

Por esta razón, proteger el acceso al celular y estar atento a señales de posible espionaje se ha vuelto una necesidad y no un lujo.

En ese contexto, el crecimiento de herramientas como el stalkerware, programas diseñados para monitorear en secreto la actividad de un dispositivo, genera preocupación entre expertos en ciberseguridad.

Estos programas, que muchas veces operan sin ser detectados, pueden recolectar información en tiempo real, comprometiendo la privacidad del usuario sin que este lo note.

Alertan fraude denominado los "avisos de notificación".
Proteger el acceso al celular y estar atento a señales de posible espionaje se ha vuelto una necesidad y no un lujo. Foto: Getty Images

De acuerdo con la página oficial de la empresa de ciberseguridad ESET, Welivesecurity.com, el stalkerware es un tipo de software diseñado para operar de forma encubierta en los dispositivos móviles, permitiendo a terceros vigilar cada movimiento del usuario sin su conocimiento.

Estas aplicaciones pueden registrar mensajes de texto, llamadas telefónicas, ubicación GPS, historial de navegación y hasta acceder de manera remota a la cámara o al micrófono del celular.

Su presencia suele pasar desapercibida, ya que están creadas para ocultarse dentro del sistema operativo, dificultando su detección por parte de la víctima.

Este tipo de programas se ha vinculado frecuentemente a contextos de relaciones tóxicas o situaciones de abuso, donde el agresor busca tener un control absoluto sobre la vida de otra persona.

Si le piden este código en una llamada, cuelgue de inmediato porque podrían robar su cuenta de WhatsApp en segundos

Aunque muchas veces se publicitan como soluciones para el control parental o la supervisión de personas mayores, la realidad es que estas aplicaciones cruzan una línea peligrosa en cuanto a la invasión de la privacidad.

De hecho, en sus plataformas de descarga o páginas web, es común que se utilicen términos como “monitor” o “vigilar”, ocultando sus verdaderas intenciones bajo estrategias publicitarias que resultan engañosas.

¿Cómo actuar si sospecha que espían su celular?

Si tiene indicios de que su celular podría estar siendo espiado, la empresa de ciberseguridad recomendó actuar con rapidez para proteger su información personal y recuperar el control del dispositivo.

Lo primero es intentar localizar y desinstalar cualquier aplicación sospechosa que pueda estar operando como software espía.

Un teléfono sin conexión puede ser blanco de una estafa financiera.
Estas aplicaciones cruzan una línea peligrosa en cuanto a la invasión de la privacidad. Foto: Getty Images

Luego, realizar una copia de seguridad únicamente de sus archivos personales —como fotos, videos o documentos—, evitando respaldar configuraciones o apps que puedan contener código malicioso.

A continuación, restablecer el teléfono a su estado original de fábrica para eliminar por completo cualquier rastro de software no autorizado.

Después del reinicio, cambiar las contraseñas de todas sus cuentas, incluyendo correos electrónicos, redes sociales, plataformas bancarias y cualquier otro servicio en línea.

Para mayor seguridad, puede activar la verificación en dos pasos (2FA) en todos los servicios que lo permitan. Además, configurar un método de bloqueo robusto en el dispositivo, ya sea una contraseña segura, reconocimiento facial o huella dactilar, para prevenir accesos no autorizados en el futuro.