| Cómo detectar y eliminar apps espía en el celular de tus hijos |
| Escrito por Agencias | Empresas |
| Lunes, 01 de Diciembre de 2025 07:25 |
|
ESET, desde su iniciativa Digipadres, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet, advierten sobre el aumento del uso de software espía y de acoso que pueden poner en riesgo la privacidad y seguridad de los menores. Estos programas, conocidos como spyware y stalkerware, son capaces de infiltrarse de manera silenciosa en teléfonos, computadoras y tabletas, robar datos personales, monitorear la actividad de los usuarios e incluso activar cámaras y micrófonos sin consentimiento. Tanto el spyware como el stalkerware tienen capacidades similares, aunque sus propósitos son diferentes. El objetivo del software espía (spyware) es el robo de información confidencial, como contraseñas, datos bancarios o historiales de navegación, para luego ser vendidos o utilizados por ciberdelincuentes. Algunas versiones avanzadas pueden activar cámaras o micrófonos sin que el usuario lo advierta, permitiendo a los atacantes observar y escuchar de manera remota. “Las infecciones por spyware pueden producirse de muchas maneras: al hacer clic en enlaces maliciosos, abrir archivos adjuntos en correos electrónicos de phishing o descargar aplicaciones aparentemente inofensivas que ocultan funciones de espionaje, el software de acoso suele ser instalado de forma manual por alguien con acceso físico al dispositivo. A su vez, dado que estos programas suelen parecer legítimos, los usuarios, incluidos los niños, pueden instalarlos sin ser conscientes del riesgo.”, explica Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. En 2024, por ejemplo, el equipo de investigación de ESET descubrió un canal de Telegram que distribuía el spyware Ratel, disfrazado del popular juego de clics Hamster Kombat. Este malware podía secuestrar mensajes SMS, lo que permitía a sus operadores pagar suscripciones y servicios con los fondos de la víctima sin que esta se dé cuenta. A diferencia de un juego real, la aplicación falsa no tenía interfaz y, al iniciarse, solicitaba acceso a las notificaciones. Una vez concedido, Ratel podía interceptar mensajes de texto y ocultar las notificaciones de las aplicaciones para evitar que la víctima descubra que su dinero se estaba utilizando para pagar nuevas suscripciones. Por otro lado, el software de acoso o stalkerware se utiliza para vigilar a una persona conocida. Puede ocultarse bajo el nombre e icono de otra aplicación, ejecutarse en segundo plano y monitorizar el comportamiento en línea, la ubicación y la actividad del dispositivo. Este tipo de programas se ha vinculado a casos de violencia doméstica, relaciones controladoras y acoso o hasta bromas entre pares. Aunque suele presentarse bajo la apariencia de herramientas de seguridad o rastreo familiar, en realidad permite un control total del dispositivo sin un consentimiento de la víctima. En este contexto, 2021, desde ESET analizaron 86 aplicaciones de acoso para Android y descubrieron graves fallos de seguridad en 58 de ellas, lo que representa un total de 158 problemas de seguridad y privacidad. Estas vulnerabilidades no solo ponen en peligro a las víctimas -cuyos datos privados pueden quedar expuestos o manipulados-, sino que también exponen a los propios acosadores al riesgo de sufrir el robo de cuentas o la filtración de datos personales. “En este contexto, la diferencia entre programa espía de este estilo y uno de control parental es que las herramientas para padres están diseñadas para acompañar y proteger a los más pequeños en su experiencia digital, mientras que el stalkerware actúa en secreto y sin transparencia. En este sentido, recomendamos a los adultos que utilicen herramientas de monitoreo lo hagan de forma abierta y con dialogo previo, explicando a los hijos su propósito y alcance. Incorporar estas aplicaciones dentro de un acuerdo digital familiar puede fortalecer la confianza y evitar malentendidos.”, agrega el investigador de ESET. Si crees que el dispositivo de tu hijo o hija podría haber sido infectado con alguno de los programas informáticos mencionados anteriormente, estos son algunos síntomas a los que debería prestar atención:
En caso de que un dispositivo haya sido comprometido, se comparten algunos pasos básicos para su recuperación: instalar un antivirus confiable, mantenerlo actualizado, desconectar el equipo de Internet para evitar accesos remotos, realizar un análisis completo del sistema, eliminar el software malicioso detectado y cambiar todas las contraseñas de las cuentas asociadas. En algunos casos, puede ser necesario contar con la asistencia de un profesional especializado en seguridad informática. “Más allá de las soluciones técnicas, la prevención empieza por la educación digital. Las familias pueden adoptar medidas simples pero efectivas para reducir riesgos, como cubrir la cámara web cuando no se utiliza, enseñar a los niños a bloquear sus dispositivos, usar contraseñas seguras y activar la autenticación multifactor. Estos hábitos fortalecen la seguridad cotidiana y reducen las posibilidades de sufrir ataques o intrusiones, pero es clave al hablar de cuidados para infancias o adolescente promover la confianza y el diálogo constante. Las herramientas tecnológicas pueden ser aliadas si se usan con propósito, transparencia y respeto.”, aconseja Luis Lubeck, Mentor Educativo y Miembro de la Comisión Directiva de la ONG Argentina Cibersegura, Asociación Civil cuyo objetivo es acompañar la educación digital.
|
LG presenta en el CES 2026 su enfoque "IA en acción"LG Electronics (LG) presenta su enfoque «AI in Action» (IA en Acción) en LG World Premiere, el evento anual que la empresa celebra en Las Vegas antes del CES. |
Song Sung Blue: El cuento de hadas de la clase trabajadoraEste 1 de enero la gran pantalla venezolana recibirá una historia que promete conmover hasta al espectador más escéptico. |
Tendencias en ciberseguridad 2026: IA ofensivaEl ecosistema digital atraviesa una transformación impulsada por el avance de la inteligencia artificial, la automatización y la dependencia tecnológica. |
FAO impulsa proyecto “Mujeres indígenas” en comunidades WaraoLa Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), con el apoyo de la Agencia Española de Cooperación Internacional para el Desarrollo (AECID), |
Falsas guías de ChatGPT instalan malware en MacLa empresa de ciberseguridad Kaspersky ha detectado una campaña maliciosa que explota la popularidad de la Inteligencia Artificial para atacar a usuarios de macOS. |
Jafar Panahi: “Dar lo mejor, incluso en las peores circunstancias”Nueva York.- Más que cine, Jafar Panahi ha hecho historia con sus valientes películas, que lo han enfrentado a situaciones inimaginables, incluyendo la prisión. |
Destino manifiesto, siglo XXI“La guerra no restituye derechos, redefine poderes”. |
El imperio de Ren Zhengfei: ascenso, confrontación y futuro del gigante chino HuaweiEn “House of Huawei: The Secret History of China’s Most Powerful Company” (Penguin, 2025), la periodista Eva Dou disecciona con precisión quirúrgica las entrañas del gigante tecnológico, revelando los... |
Con tinta de petróleo se escribió la historia entre Estados Unidos y VenezuelaCuando el petróleo empezó a asomar en el horizonte venezolano, no lo hizo como una promesa nacional sino como un botín internacional. |
La transición no llegará por inerciaLa arriesgada apuesta de Donald Trump que precedió la extracción de Nicolás Maduro se centra en que, con suficiente presión económica y amenaza militar, |
Siganos en