La tecnología se ha metido en nuestro día a día con tanta naturalidad que a veces olvidamos los riesgos que trae de la mano. El llamado stalkerware es uno de los más inquietantes: software que se cuela en un dispositivo para espiar sin permiso y sin avisar. No hablamos solo de privacidad; hablamos de seguridad personal, bienestar emocional y, en los peores casos, violencia.
Este tipo de apps espía suele instalarse con acceso físico al móvil y se disfraza para pasar desapercibida. Registra ubicaciones, mensajes, llamadas, correos, fotos o el historial del navegador y envía todo a quien lo controla. Lo más preocupante es que, muchas veces, quien lo coloca es alguien del entorno de la víctima: una pareja, un familiar o un abusador. Para aprender a detectar estas señales, consulta cómo saber si te espían.
Qué es el stalkerware en Android
Cuando hablamos de stalkerware nos referimos a software de vigilancia puesto a disposición del público que permite a otra persona monitorizar un dispositivo sin consentimiento y sin mostrar notificaciones persistentes. Su finalidad real suele ser el acoso, el control y la vigilancia íntima, aunque con frecuencia se comercializa con eufemismos como herramientas para “cuidar a menores” o “supervisar empleados”.
Este fenómeno también recibe apodos como “spouseware” o “creepware”, pero conviene no confundirlo con opciones legítimas de control parental. La diferencia clave es el consentimiento informado y continuo: control parental implica acuerdo y transparencia; el stalkerware, por definición, opera a escondidas y sin permiso.
La industria ha detectado miles de variantes y un mercado que no deja de mutar. Más de un millar de aplicaciones encajan en la etiqueta “stalkerware”, muchas de ellas expulsadas de tiendas oficiales de apps, aunque continúan vendiéndose directamente en webs de sus desarrolladores como servicios SaaS con paneles remotos para ver datos, activar micrófono o cámara y gestionar la vigilancia. Algunas amenazas incluso se aprovechan de vulnerabilidades en chips para facilitar el acceso.
Cómo se instala y por qué afecta más a Android
La vía habitual es el acceso físico al teléfono durante unos minutos con conexión a Internet. Tras la instalación, el software se ejecuta en segundo plano, oculta iconos y nombres, se camufla entre apps legítimas o se disfraza como un componente del sistema para no suscitar sospechas.
En Android el riesgo es mayor por su naturaleza más abierta: es posible permitir instalaciones desde fuentes desconocidas, y existen permisos potentes (como Accesibilidad o localización constante) que, mal usados, facilitan una monitorización intrusiva. En iOS, en cambio, el ecosistema está más cerrado y para lograr una infiltración similar suelen requerirse técnicas como el “jailbreaking” físico del dispositivo, más complejas y menos comunes; además, revisa funciones como Smart Lock de Google y desactiva las opciones que puedan dejar el teléfono desbloqueado en manos ajenas.

Señales de que tu móvil puede estar vigilado
No hay un detector infalible, pero sí un conjunto de indicios que deben ponerte en guardia. Si notas varios de estos signos a la vez, conviene valorar la situación con calma y priorizando tu seguridad personal.
- La batería dura menos de lo habitual sin un cambio claro en tu uso. El consumo en segundo plano se dispara.
- Aumenta el uso de datos móviles de forma inexplicable o siguiendo patrones regulares.
- El teléfono se calienta sin motivo aparente o notas un rendimiento más lento.
- El dispositivo se apaga o reinicia solo; la configuración cambia “por arte de magia” (por ejemplo, se activa la instalación desde orígenes desconocidos).
- Aparecen apps que no recuerdas haber instalado, o que piden permisos inusuales (Accesibilidad, GPS constante, lectura de SMS, superposición de pantalla).
- Pop-ups y accesos directos extraños en el navegador o en el escritorio; incremento de spam en email o SMS.
- Personas de tu entorno muestran un conocimiento inusualmente preciso de tu ubicación o conversaciones privadas.
- Algunas versiones del sistema avisarán de accesos a cámara o GPS en segundo plano; revisa esos avisos.
- Utilidades de análisis de red, como TinyCheck, pueden ayudar a detectar tráfico anómalo saliente desde tu dispositivo hacia servidores remotos.
Riesgos, impacto y dimensión del problema
El stalkerware no es solo un ataque a la privacidad: pone en jaque la seguridad, la libertad de movimiento y la salud emocional de la víctima, exponiéndola a manipulación, chantaje, coacción y, en escenarios de violencia de pareja, a un riesgo físico real. Además, revisa qué apps pueden usar el micrófono y limita permisos innecesarios.
Durante los confinamientos por la pandemia se observó un repunte notable de estas amenazas. Laboratorios de seguridad reportaron incrementos de detecciones de stalkerware y spyware en el primer semestre de 2020, con cifras que llegaron a aumentar más de la mitad respecto a meses previos en algunas métricas. Desde entonces, los registros mensuales de nuevas víctimas se han mantenido relativamente constantes a nivel global.
Informes recientes muestran decenas de miles de personas afectadas cada año en todo el mundo, con picos en ciertos países, aunque el problema es transversal. La realidad es que el fenómeno tiene una clara dimensión de género: las mujeres figuran mayoritariamente entre las víctimas en contextos de violencia doméstica, mientras que los agresores suelen ser hombres.
Organizaciones especializadas y redes de apoyo han advertido del aumento en consultas relacionadas con acoso digital, vigilancia no consentida y control tecnológico. La Coalición contra el stalkerware subraya que la respuesta debe combinar tecnología, apoyo legal y acompañamiento a víctimas, evitando recomendaciones simplistas que puedan elevar el riesgo.
Desde la perspectiva de las plataformas, el ecosistema Android prohíbe el malware y todo código que comprometa la integridad o el control del dispositivo, robe datos sin consentimiento, difunda spam o defraude al usuario. Google Play Protect y las políticas anti-malware marcan el estándar, pero los actores maliciosos intentan eludir controles camuflando sus productos como herramientas legítimas.
Qué hacer si sospechas o confirmas stalkerware
Antes de tocar nada en el móvil bajo sospecha, piensa en tu seguridad. Eliminar la app a lo loco puede alertar a quien te espía y borrar pruebas útiles, además de escalar la violencia en una relación abusiva.
Siempre que puedas, busca ayuda desde un dispositivo no comprometido: el teléfono de una amistad, un ordenador seguro o un punto de acceso público con precaución. No utilices el móvil sospechoso para pedir apoyo, ya que el stalkerware puede registrar llamadas, mensajes y hasta tu ubicación.
Documenta todo lo que sea indicio: capturas de pantalla de apps extrañas, permisos habilitados sin explicación, avisos del sistema, consumos anómalos, o cualquier comportamiento sospechoso. Esa documentación puede ser clave si decides denunciar o si necesitas asesoramiento legal.
Contacta con organizaciones locales de apoyo a víctimas de violencia de género o acoso, o recurre a entidades de referencia recomendadas por la Coalición contra el stalkerware. Solicita orientación para crear un plan de seguridad adaptado a tu caso, valorando pros y contras de cada paso técnico.
Si lo consideras seguro, revisa si el teléfono ha sido rooteado (Android) o si hay indicios de manipulación profunda del sistema. Cualquier rastro de “root” o “jailbreak” amplifica el riesgo y puede requerir medidas más drásticas como el borrado completo con restauración desde cero.
Cómo eliminar stalkerware de Android de forma segura
Solo ejecuta estas acciones si cuentas con un plan de seguridad y te sientes a salvo para hacerlo. Recuerda que algunos stalkerware pueden notificar a su operador cualquier intento de protección o desinstalación. Valora primero con profesionales y organizaciones de apoyo los riesgos concretos en tu situación.
- Pasa un análisis con una solución de seguridad móvil reputada que detecte aplicaciones potencialmente no deseadas (PUA/PUA) y te ofrezca opciones de mitigación.
- Desinstala apps que no reconozcas o que pidan permisos desproporcionados; revisa con lupa los permisos de Accesibilidad, localización constante y superposición.
- Actualiza el sistema operativo y las apps desde fuentes oficiales; las últimas versiones tapan vulnerabilidades usadas por software abusivo.
- Si sospechas una infección profunda, realiza una copia de la información estrictamente necesaria, y efectúa un restablecimiento de fábrica. Plantéate configurar el móvil como nuevo y cambia todas tus contraseñas desde un dispositivo seguro.
Importante: la eliminación puede borrar evidencias útiles para un proceso legal y despertar al agresor. En determinados casos conviene acudir primero a las autoridades o a servicios especializados y mantener el dispositivo como prueba, mientras usas otro teléfono para tu día a día.
Prevención: hábitos y ajustes para blindar tu Android
La mejor defensa es una combinación de hábitos y controles técnicos. Evita a toda costa facilitar el acceso físico a tu móvil, no lo dejes desbloqueado ni lo prestes si no es imprescindible.
Protege el acceso con un PIN robusto y no compartido; la biometría es cómoda, pero valora configuraciones que impidan desbloqueos cuando duermes. Activa la autenticación en dos pasos (2FA) en tus cuentas más sensibles y cambia contraseñas con regularidad usando gestores fiables.
Descarga aplicaciones solo desde tiendas oficiales y desactiva la instalación desde “fuentes desconocidas”. Desconfía de apps que prometen demasiado y piden permisos agresivos. Mantén el sistema y las apps al día con actualizaciones; valora además medidas físicas como protectores de pantalla antiespia en entornos de riesgo.
No rootees el dispositivo salvo que sepas exactamente lo que haces y asumas los riesgos; perderías barreras de seguridad críticas. Si recibes un teléfono “de regalo” inesperado, configúralo tú desde cero y revisa a fondo su estado.
Instala una solución de seguridad móvil acreditada y activa las protecciones nativas del sistema (como Google Play Protect). Estas capas adicionales ayudan a detectar comportamientos sospechosos y frenan software abusivo antes de que eche raíces.
Mitos, confusiones y ejemplos conocidos
Una fuente de confusión habitual es mezclar stalkerware comercial con herramientas estatales de espionaje altamente sofisticadas. Ambas realidades existen, pero sus medios y objetivos difieren: el stalkerware “de escaparate” está al alcance de cualquiera con acceso físico al móvil de la víctima; el espionaje gubernamental opera en otra liga técnica y de recursos. No debe confundirse con ataques tipo ataque Stingray, de otra naturaleza técnica.
Tampoco es raro confundirlo con control parental o con funciones de “buscar mi dispositivo”. La clave, de nuevo, es el consentimiento y la transparencia. Sin permiso explícito y avisos continuos, estamos ante vigilancia no consentida, con implicaciones legales serias en muchos países.
Existen nombres sobradamente conocidos en este terreno: productos vendidos como “anti robo” o “monitorización” que, en la práctica, pueden actuar como herramientas de acecho si se usan contra adultos sin consentimiento. Aplicaciones como Cerberus, mSpy o TrackView han sido citadas en informes públicos; y casos como Pegasus se vinculan a otro contexto, el del espionaje de Estado y explotación de vulnerabilidades. En algunos ataques también se documenta la capacidad de hackear la cámara móvil para obtener imágenes y audio.
Aunque Google y Apple han retirado numerosas apps de sus tiendas, el fenómeno persiste fuera de los mercados oficiales. El modelo SaaS facilita paneles web para ver datos robados, ordenar capturas de pantalla, grabar audio o activar cámaras en remoto. Como están diseñadas para esconderse, suelen dejar poca huella forense y pueden camuflarse como componentes del sistema.
Historias reales que ayudan a entender el problema
Muchos casos arrancan con pequeñas sospechas: alguien que siempre sabe dónde estás, menciona conversaciones privadas o “acierta” con detalles que jamás compartiste. En más de una ocasión la pista ha sido una notificación en el móvil del agresor o un correo automático con “informes” sobre el dispositivo de la víctima; presta atención a indicadores como el punto verde o naranja en pantalla.
A partir de ahí, la desconfianza en la tecnología crece y la persona afectada puede acabar aislándose de su entorno por miedo. Profesionales de apoyo describen este efecto como devastador: el móvil y el ordenador pasan a verse como armas, y recuperar la sensación de control lleva tiempo.
Expertos en seguridad recomiendan rutinas sencillas que marcan la diferencia: no dejes tu teléfono desatendido, limita el desbloqueo biométrico si duermes cerca de quien puede usar tu huella o tu rostro y, si detectas indicios, recurre a una app de seguridad y a asesoramiento especializado desde un dispositivo confiable. Además, sigue prácticas para evitar que el móvil escuche cuando no lo necesitas.
Recuerda que la mayoría protegemos ordenadores con antivirus y no siempre hacemos lo mismo con el móvil, pese a que concentra datos íntimos, ubicaciones y conversaciones. Invertir en higiene digital en el smartphone es una decisión que puede evitar disgustos muy serios.
Legalmente, la instalación de stalkerware sin consentimiento es sancionable en muchos países y la tendencia regulatoria va hacia una mayor penalización de su desarrollo, distribución y uso. Los marcos legales avanzan, pero la prevención y la concienciación siguen siendo la primera línea para proteger a quienes pueden estar en riesgo hoy.
El stalkerware en Android es un problema complejo que exige cabeza fría y pasos medidos: detectar señales, valorar el riesgo, pedir ayuda desde un canal seguro y actuar con un plan. Con hábitos de seguridad, herramientas adecuadas y apoyo especializado, es posible recuperar el control del dispositivo y, sobre todo, de tu vida digital.