| Cómo detectar y eliminar apps espía en el celular de tus hijos |
| Escrito por Agencias | Empresas |
| Lunes, 01 de Diciembre de 2025 07:25 |
|
ESET, desde su iniciativa Digipadres, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet, advierten sobre el aumento del uso de software espía y de acoso que pueden poner en riesgo la privacidad y seguridad de los menores. Estos programas, conocidos como spyware y stalkerware, son capaces de infiltrarse de manera silenciosa en teléfonos, computadoras y tabletas, robar datos personales, monitorear la actividad de los usuarios e incluso activar cámaras y micrófonos sin consentimiento. Tanto el spyware como el stalkerware tienen capacidades similares, aunque sus propósitos son diferentes. El objetivo del software espía (spyware) es el robo de información confidencial, como contraseñas, datos bancarios o historiales de navegación, para luego ser vendidos o utilizados por ciberdelincuentes. Algunas versiones avanzadas pueden activar cámaras o micrófonos sin que el usuario lo advierta, permitiendo a los atacantes observar y escuchar de manera remota. “Las infecciones por spyware pueden producirse de muchas maneras: al hacer clic en enlaces maliciosos, abrir archivos adjuntos en correos electrónicos de phishing o descargar aplicaciones aparentemente inofensivas que ocultan funciones de espionaje, el software de acoso suele ser instalado de forma manual por alguien con acceso físico al dispositivo. A su vez, dado que estos programas suelen parecer legítimos, los usuarios, incluidos los niños, pueden instalarlos sin ser conscientes del riesgo.”, explica Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. En 2024, por ejemplo, el equipo de investigación de ESET descubrió un canal de Telegram que distribuía el spyware Ratel, disfrazado del popular juego de clics Hamster Kombat. Este malware podía secuestrar mensajes SMS, lo que permitía a sus operadores pagar suscripciones y servicios con los fondos de la víctima sin que esta se dé cuenta. A diferencia de un juego real, la aplicación falsa no tenía interfaz y, al iniciarse, solicitaba acceso a las notificaciones. Una vez concedido, Ratel podía interceptar mensajes de texto y ocultar las notificaciones de las aplicaciones para evitar que la víctima descubra que su dinero se estaba utilizando para pagar nuevas suscripciones. Por otro lado, el software de acoso o stalkerware se utiliza para vigilar a una persona conocida. Puede ocultarse bajo el nombre e icono de otra aplicación, ejecutarse en segundo plano y monitorizar el comportamiento en línea, la ubicación y la actividad del dispositivo. Este tipo de programas se ha vinculado a casos de violencia doméstica, relaciones controladoras y acoso o hasta bromas entre pares. Aunque suele presentarse bajo la apariencia de herramientas de seguridad o rastreo familiar, en realidad permite un control total del dispositivo sin un consentimiento de la víctima. En este contexto, 2021, desde ESET analizaron 86 aplicaciones de acoso para Android y descubrieron graves fallos de seguridad en 58 de ellas, lo que representa un total de 158 problemas de seguridad y privacidad. Estas vulnerabilidades no solo ponen en peligro a las víctimas -cuyos datos privados pueden quedar expuestos o manipulados-, sino que también exponen a los propios acosadores al riesgo de sufrir el robo de cuentas o la filtración de datos personales. “En este contexto, la diferencia entre programa espía de este estilo y uno de control parental es que las herramientas para padres están diseñadas para acompañar y proteger a los más pequeños en su experiencia digital, mientras que el stalkerware actúa en secreto y sin transparencia. En este sentido, recomendamos a los adultos que utilicen herramientas de monitoreo lo hagan de forma abierta y con dialogo previo, explicando a los hijos su propósito y alcance. Incorporar estas aplicaciones dentro de un acuerdo digital familiar puede fortalecer la confianza y evitar malentendidos.”, agrega el investigador de ESET. Si crees que el dispositivo de tu hijo o hija podría haber sido infectado con alguno de los programas informáticos mencionados anteriormente, estos son algunos síntomas a los que debería prestar atención:
En caso de que un dispositivo haya sido comprometido, se comparten algunos pasos básicos para su recuperación: instalar un antivirus confiable, mantenerlo actualizado, desconectar el equipo de Internet para evitar accesos remotos, realizar un análisis completo del sistema, eliminar el software malicioso detectado y cambiar todas las contraseñas de las cuentas asociadas. En algunos casos, puede ser necesario contar con la asistencia de un profesional especializado en seguridad informática. “Más allá de las soluciones técnicas, la prevención empieza por la educación digital. Las familias pueden adoptar medidas simples pero efectivas para reducir riesgos, como cubrir la cámara web cuando no se utiliza, enseñar a los niños a bloquear sus dispositivos, usar contraseñas seguras y activar la autenticación multifactor. Estos hábitos fortalecen la seguridad cotidiana y reducen las posibilidades de sufrir ataques o intrusiones, pero es clave al hablar de cuidados para infancias o adolescente promover la confianza y el diálogo constante. Las herramientas tecnológicas pueden ser aliadas si se usan con propósito, transparencia y respeto.”, aconseja Luis Lubeck, Mentor Educativo y Miembro de la Comisión Directiva de la ONG Argentina Cibersegura, Asociación Civil cuyo objetivo es acompañar la educación digital.
|
Startups venezolanas presentan soluciones digitales en el primer Demo Day de NexosA un mes de su lanzamiento, la plataforma Nexos Movilnet llevó a cabo su primer Demo Day, un espacio de evaluación donde startups nacionales presentaron soluciones tecnológicas para integrarse al ecos... |
Inscripciones para el curso sobre Aprendizaje Basado en Proyectos para docentesLa plataforma de Samsung, Solve for Tomorrow Latam, anuncia la segunda edición del curso internacional gratuito “Aprendizaje Basado en Proyectos: Una ruta de la idea a la acción”, |
Participa en el Premio Ramón J. Velásquez de DescentralizaciónLa 1era Bienal extiende inscripciones hasta el 15 de febrero. |
El "reseteo" estratégico de Daycohost para el 2026De las carreteras de asfalto que conectaron al estado Apure en 1971 a un sólido ecosistema de nube : Daycohost ha transformado su legado de ingeniería civil en la columna vertebral del tejido digital ... |
Venezuela: sanar la mente tras el estruendoEl 2026 inició con un estruendo que aún resuena en las casas y en la mente de los venezolanos. |
Lo que no quisimos hacerSon tiempos llenos de expectativas y ello nos obliga a actuar con mucha prudencia para no cometer viejos errores que aún seguimos pagando. |
La voz de la democracia (I)Tras años de aplastamiento de la disidencia, no es inusual que quienes piensan en la posibilidad de una democratización en Venezuela |
De la Comandancia en Jefe de la FANEn días pasados, la vicepresidente ejecutiva devino presidente por encargaduría de la República y, en razón de su alta investidura, |
Teocracia iraní masacra a sociedad civil indefensaEl 28 de diciembre del año pasado estallaron en Irán protestas masivas por el colapso de la economía del país y con ello el agravamiento |
Las vueltas del destinoDespués de décadas de retórica vociferante en contra de Washington, y después de haber malogrado la gran oportunidad histórica del siglo XXI, |
Siganos en