{"id":27080,"date":"2025-12-24T12:12:20","date_gmt":"2025-12-24T18:12:20","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=27080"},"modified":"2025-12-24T12:12:49","modified_gmt":"2025-12-24T18:12:49","slug":"guia-para-padres-como-detectar-y-eliminar-apps-espia-en-el-celular-de-tus-hijos","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2025\/12\/24\/guia-para-padres-como-detectar-y-eliminar-apps-espia-en-el-celular-de-tus-hijos\/","title":{"rendered":"Gu\u00eda para padres: c\u00f3mo detectar apps esp\u00eda en el celular"},"content":{"rendered":"\n<p>Ciudad de M\u00e9xico<\/p>\n\n\n\n<p> En un contexto donde las c\u00e1maras web, los videojuegos en l\u00ednea y las clases virtuales forman parte del d\u00eda a d\u00eda de ni\u00f1os y adolescentes,\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsDg0cEau2IJO1Mr2d6yjS\/LVism6hZLo2E\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, desde su iniciativa\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsE8LKR1IOOEYHQgQS5iRW\/WIUQDAJzVt3-\" target=\"_blank\" rel=\"noreferrer noopener\">Digipadres<\/a>, que busca acompa\u00f1ar a madres, padres y docentes en el cuidado de los ni\u00f1os en Internet,\u00a0advierten sobre el aumento del uso de software esp\u00eda y de acoso que pueden poner en riesgo la privacidad y seguridad de los menores. <\/p>\n\n\n\n<p>Estos programas, conocidos como\u00a0<em>spyware<\/em>\u00a0y\u00a0<em>stalkerware<\/em>, son capaces de infiltrarse de manera silenciosa en tel\u00e9fonos, computadoras y tabletas, robar datos personales, monitorear la actividad de los usuarios e incluso activar c\u00e1maras y micr\u00f3fonos sin consentimiento.\u00a0<\/p>\n\n\n\n<p>Tanto el\u00a0<em>spyware<\/em>\u00a0como el\u00a0<em>stalkerware<\/em>\u00a0tienen capacidades similares, aunque sus prop\u00f3sitos son diferentes. <\/p>\n\n\n\n<p>El objetivo del\u00a0<strong>software esp\u00eda (<\/strong><em><strong>spyware)<\/strong><\/em>es el robo de informaci\u00f3n confidencial, como contrase\u00f1as, datos bancarios o historiales de navegaci\u00f3n, para luego ser vendidos o utilizados por ciberdelincuentes. <\/p>\n\n\n\n<p>Algunas versiones avanzadas pueden activar c\u00e1maras o micr\u00f3fonos sin que el usuario lo advierta, permitiendo a los atacantes observar y escuchar de manera remota.\u00a0\u00a0<\/p>\n\n\n\n<p>\u201c<em>Las infecciones por spyware pueden producirse de muchas maneras: al hacer clic en enlaces maliciosos, abrir archivos adjuntos en\u00a0correos electr\u00f3nicos de phishing\u00a0o descargar aplicaciones aparentemente inofensivas que ocultan funciones de espionaje<\/em>,\u00a0el software de acoso suele ser instalado de forma manual por alguien con acceso f\u00edsico al dispositivo.<em>\u00a0<\/em><\/p>\n\n\n\n<p>&#8220;<em>A su vez, dado que estos programas suelen parecer leg\u00edtimos, los usuarios, incluidos los ni\u00f1os, pueden instalarlos sin ser conscientes del riesgo<\/em>\u201d, explica Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.\u00a0<\/p>\n\n\n\n<p>En 2024, por ejemplo, el equipo de investigaci\u00f3n de ESET\u00a0descubri\u00f3 un canal de Telegram que distribu\u00eda el spyware Ratel, disfrazado del popular juego de clics\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsEag2dRgkU9iXUVoH4S9a\/idaez0GF2G-U\" target=\"_blank\" rel=\"noreferrer noopener\">Hamster Kombat<\/a>. <\/p>\n\n\n\n<p>Este malware pod\u00eda secuestrar mensajes SMS, lo que permit\u00eda a sus operadores pagar suscripciones y servicios con los fondos de la v\u00edctima sin que esta se d\u00e9 cuenta. <\/p>\n\n\n\n<p>A diferencia de un juego real, la aplicaci\u00f3n falsa no ten\u00eda interfaz y, al iniciarse, solicitaba acceso a las notificaciones. <\/p>\n\n\n\n<p>Una vez concedido, Ratel pod\u00eda interceptar mensajes de texto y ocultar las notificaciones de las aplicaciones para evitar que la v\u00edctima descubra que su dinero se estaba utilizando para pagar nuevas suscripciones.\u00a0<\/p>\n\n\n\n<p>Por otro lado, el\u00a0<strong>software de acoso o\u00a0<\/strong><em><strong>stalkerware<\/strong><\/em>\u00a0se utiliza para vigilar a una persona conocida. <\/p>\n\n\n\n<p>Puede ocultarse bajo el nombre e icono de otra aplicaci\u00f3n, ejecutarse en segundo plano y monitorizar el comportamiento en l\u00ednea, la ubicaci\u00f3n y la actividad del dispositivo. Este tipo de programas se ha vinculado a casos de violencia dom\u00e9stica, relaciones controladoras y acoso o hasta bromas entre pares. <\/p>\n\n\n\n<p>Aunque suele presentarse bajo la apariencia de herramientas de seguridad o rastreo familiar, en realidad permite un control total del dispositivo sin un consentimiento de la v\u00edctima.\u00a0<\/p>\n\n\n\n<p>En este contexto, 2021,\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsF30kps56a4snYLC63Bre\/VLBmtIssiAtz\" target=\"_blank\" rel=\"noreferrer noopener\">desde ESET analizaron 86\u00a0aplicaciones\u00a0de acoso para Android\u00a0<\/a>y descubrieron graves fallos de seguridad en 58 de ellas, lo que representa un total de 158 problemas de seguridad y privacidad. <\/p>\n\n\n\n<p>Estas vulnerabilidades no solo ponen en peligro a las v\u00edctimas -cuyos datos privados pueden quedar expuestos o manipulados-, sino que tambi\u00e9n exponen a los propios acosadores al riesgo de sufrir el robo de cuentas o la filtraci\u00f3n de datos personales.\u00a0<\/p>\n\n\n\n<p><em>\u201cEn este contexto, la diferencia entre programa esp\u00eda de este estilo y uno de control parental es que las herramientas para padres est\u00e1n dise\u00f1adas para acompa\u00f1ar y proteger a los m\u00e1s peque\u00f1os en su experiencia digital, mientras que el stalkerware act\u00faa en secreto y sin transparencia. <\/em><\/p>\n\n\n\n<p>&#8220;<em>En este sentido, recomendamos a los adultos que utilicen herramientas de monitoreo lo hagan de forma abierta y con dialogo previo, explicando a los hijos su prop\u00f3sito y alcance. Incorporar estas aplicaciones dentro de un acuerdo digital familiar puede fortalecer la confianza y evitar malentendidos\u201d,\u00a0<\/em>agrega el investigador de ESET.\u00a0<\/p>\n\n\n\n<p>Si crees que el dispositivo de tu hijo o hija podr\u00eda haber sido infectado con alguno de los programas inform\u00e1ticos mencionados anteriormente, estos son algunos\u00a0s\u00edntomas a los que deber\u00eda prestar atenci\u00f3n:\u00a0<\/p>\n\n\n\n<p><strong>\u00bfEl dispositivo se comporta de forma diferente?:\u00a0<\/strong>los programas maliciosos suelen ejecutarse silenciosamente en segundo plano, lo que puede agotar la bater\u00eda rapidamente, hacer que el tel\u00e9fono se caliente incluso cuando est\u00e1 inactivo o provocar picos de consumo de datos sin motivo aparente. Estas caracter\u00edsticas podr\u00edan ser una se\u00f1al de infecci\u00f3n.<\/p>\n\n\n\n<p><strong>\u00bfSe ven aplicaciones que no se reconocen?:\u00a0<\/strong>estas herramientas suelen ocultarse bajo nombres como\u00a0<em>Servicio del sistema<\/em>\u00a0o\u00a0<em>Administrador de dispositivos<\/em>. <\/p>\n\n\n\n<p>Tambi\u00e9n solicitan permisos muy amplios, como acceso a la c\u00e1mara, el micr\u00f3fono o la ubicaci\u00f3n, incluso no est\u00e1 relacionado a su funci\u00f3n. Si se encuentra una aplicaci\u00f3n extra\u00f1a, realizar un an\u00e1lisis con un software de seguridad confiable, eliminar la aplicaci\u00f3n o consultar con un experto para que examine el dispositivo.<\/p>\n\n\n\n<p><strong>\u00bfCambian los ajustes del sistema por s\u00ed solos?:\u00a0<\/strong>si la ubicaci\u00f3n GPS se reactiva constantemente o la configuraci\u00f3n de privacidad parecen cambiar, es una se\u00f1al de alerta. <\/p>\n\n\n\n<p>Algunos programas esp\u00eda modifican permisos para recopilar m\u00e1s informaci\u00f3n. Revisar manualmente los permisos de las aplicaciones puede revelar este comportamiento. En las computadoras, tambi\u00e9n pueden reportarse movimientos inexplicables del mouse o aplicaciones que fallan repentinamente, lo cual es otra se\u00f1al de software no deseado ejecut\u00e1ndose en segundo plano<\/p>\n\n\n\n<p>.<strong>\u00bfSe enciende la luz de la c\u00e1mara en momentos extra\u00f1os?:<\/strong>\u00a0si la luz de control de la c\u00e1mara web parpadea o se enciende cuando no la est\u00e1s usando, se considera una se\u00f1al de alerta.<\/p>\n\n\n\n<p><strong>\u00bfAparecen archivos inesperados?:\u00a0<\/strong>Algunas herramientas de espionaje toman capturas de pantalla o fotograf\u00edas y las almacenan brevemente antes de enviarlas a los atacantes. Aunque estos archivos desaparezcan r\u00e1pidamente, los programas de seguridad pueden detectarlos.\u00a0<\/p>\n\n\n\n<p>En caso de que un dispositivo haya sido comprometido, se comparten algunos pasos b\u00e1sicos para su recuperaci\u00f3n: instalar un antivirus confiable, mantenerlo actualizado, desconectar el equipo de Internet para evitar accesos remotos, realizar un an\u00e1lisis completo del sistema, eliminar el software malicioso detectado y cambiar todas las contrase\u00f1as de las cuentas asociadas. <\/p>\n\n\n\n<p>En algunos casos, puede ser necesario contar con la asistencia de un profesional especializado en seguridad inform\u00e1tica.\u00a0<\/p>\n\n\n\n<p><em>\u201cM\u00e1s all\u00e1 de las soluciones t\u00e9cnicas, la prevenci\u00f3n empieza por la educaci\u00f3n digital. Las familias pueden adoptar medidas simples pero efectivas para reducir riesgos, como cubrir la c\u00e1mara web cuando no se utiliza, ense\u00f1ar a los ni\u00f1os a bloquear sus dispositivos, usar contrase\u00f1as seguras y activar la autenticaci\u00f3n multifactor. <\/em><\/p>\n\n\n\n<p>&#8220;<em>Estos h\u00e1bitos fortalecen la seguridad cotidiana y reducen las posibilidades de sufrir ataques o intrusiones, pero es clave al hablar de cuidados para infancias o adolescente promover la confianza y el di\u00e1logo constante.<\/em><\/p>\n\n\n\n<p>&#8220;<em>Las herramientas tecnol\u00f3gicas pueden ser aliadas si se usan con prop\u00f3sito, transparencia y respeto<\/em>\u201d, aconseja Luis Lubeck, Mentor Educativo y Miembro de la Comisi\u00f3n Directiva de la ONG\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFVLT2ITSg033cAZv1vZi\/UnDBIc1peb3i\" target=\"_blank\" rel=\"noreferrer noopener\">Argentina Cibersegura<\/a>, Asociaci\u00f3n Civil cuyo objetivo es acompa\u00f1ar la educaci\u00f3n digital.\u00a0<\/p>\n\n\n\n<p><a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFxgBEirolvDJfzxk0fHm\/zruO-PZn0ZqD\" target=\"_blank\" rel=\"noreferrer noopener\">Digipadres<\/a> es una iniciativa impulsada por\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGQ0tR9GArqNZjpLYzOzq\/BjMm8TNIGuUu\" target=\"_blank\" rel=\"noreferrer noopener\">SaferKidsOnline<\/a>\u00a0de ESET, que busca acompa\u00f1ar a madres, padres y docentes en el cuidado de los ni\u00f1os en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. <\/p>\n\n\n\n<p>Brindan materiales para el proceso de aprendizaje, di\u00e1logo y supervisi\u00f3n con el objetivo de facilitar los conocimientos necesarios para ayudar a lo m\u00e1s peque\u00f1os en el uso de las nuevas tecnolog\u00edas. <\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n sobre los peligros que enfrentan los ni\u00f1os en l\u00ednea, visite:\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGsLbdZeWxlXpnejNy8hu\/_H8poPEfxd5N\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/digipadres.com\/<\/a>\u00a0\u00a0<\/p>\n\n\n\n<p>Para saber m\u00e1s visite:\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsHKgJq02t3gi5rU7CwsPy\/M4i_1ESDdof9\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/digipadres.com\/novedades\/138-como-detectar-y-eliminar-apps-ocultas-que-espian-los-dispositivos-de-tu-hijo<\/a>\u00a0Por otro lado, ESET invita a conocer\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsHn122QRF9bsLvJV1vc82\/WllyecT2rvCW\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/7nVU1aA2nfsZpYjfKnHxv4ANc8Asqh8\/dirPyXCyJSzA\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico En un contexto donde las c\u00e1maras web, los videojuegos en l\u00ednea y las clases virtuales forman parte del d\u00eda a d\u00eda de ni\u00f1os y adolescentes,\u00a0ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, desde su iniciativa\u00a0Digipadres, que busca acompa\u00f1ar a madres, padres y docentes en el cuidado de los ni\u00f1os en Internet,\u00a0advierten sobre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27081,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[16,21],"tags":[],"class_list":["post-27080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relevante-2","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=27080"}],"version-history":[{"count":2,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27080\/revisions"}],"predecessor-version":[{"id":27083,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27080\/revisions\/27083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/27081"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=27080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=27080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=27080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}