Stalkerware es un tipo de software invasivo diseñado para monitorear secretamente la actividad digital de una persona sin su conocimiento o consentimiento.

¿Qué es Stalkerware?
El stalkerware es software que permite a alguien monitorear la actividad del dispositivo de otra persona de forma encubierta, no autorizada y sin consentimiento. Generalmente se instala con acceso físico al dispositivo objetivo y luego se ejecuta en segundo plano para recopilar y... dato transmitido al instalador, a menudo a través de un panel web, informes por correo electrónico o una aplicación complementaria.
Si bien algunos productos se comercializan como herramientas de “control parental”, “monitoreo de empleados” o “seguridad familiar”, el stalkerware se define por cómo se utiliza: se implementa para vigilar a una pareja adulta, expareja u otro individuo sin su consentimiento informado, y está configurado para ocultar su presencia o minimizar los signos visibles de monitoreo.
Tipos de stalkerware
El stalkerware se presenta en varias formas comunes, generalmente agrupadas según su modo de instalación y nivel de acceso. Las categorías a continuación abarcan los tipos más comunes que encontrará en el mundo real.
Aplicaciones comerciales de "software espía" (herramientas de monitoreo para consumidores)
Se trata de aplicaciones de pago que se comercializan con frases como "rastreador de teléfono", "monitoreo" o "detectar a un cónyuge infiel". Suelen ofrecer un panel donde el instalador puede ver los datos recopilados. Suelen solicitar permisos generales (notificaciones, accesibilidad, ubicación, contactos) para capturar registros de llamadas/SMS y la ubicación del dispositivo. hojeada Actividad y uso de las aplicaciones. Muchas intentan permanecer ocultas eliminando iconos, usando nombres genéricos o ejecutándose silenciosamente en segundo plano.
Abuso de software legítimo de control o supervisión parental
Algunas herramientas comunes están diseñadas para casos de uso basados en el consentimiento (como monitorear el dispositivo de un niño), pero se convierten en stalkerware cuando se instalan en el dispositivo de un adulto sin su consentimiento informado. El software puede no ser tan sigiloso como las aplicaciones espía, pero aun así puede permitir un seguimiento exhaustivo, especialmente cuando se configura para informar la ubicación y las comunicaciones. metadatosy el tiempo de pantalla o la actividad en aplicaciones. El daño proviene del uso no consensuado y el desequilibrio de poder que genera.
Uso indebido de la administración de dispositivos móviles/administración de dispositivos
En algunas plataformas, un abusador puede instalar un MDM Perfilar o inscribir un dispositivo en la administración, lo que le otorga mayor control sobre la configuración y los flujos de datos. Esto permite restricciones, configuración remota y supervisión constante, difíciles de detectar para un usuario sin conocimientos técnicos, especialmente si el dispositivo parece "normal" a simple vista.
En el contexto laboral, las herramientas de gestión pueden ser legítimas, pero cuando se usan de forma privada en el dispositivo personal de alguien sin consentimiento, funcionan como software de acoso.
Monitoreo basado en cuentas y Cloud Sincronizar “Stalkerware”
En lugar de instalar una aplicación, un acosador puede obtener acceso a cuentas en línea y monitorear datos a través de servicios sincronizados, como el correo electrónico, cloud Bibliotecas de fotos, calendarios compartidos, servicios de "Buscar mi dispositivo", cuentas de redes sociales o planes familiares compartidos. Este tipo de ataque puede ser especialmente engañoso, ya que la víctima podría no ver ninguna aplicación nueva en su dispositivo, ya que la vigilancia se realiza a través de la cuenta. A menudo se basa en contraseñas robadas, credenciales reutilizadas o en engañar a alguien para que mantenga la sesión iniciada.
Seguimiento a nivel de plataforma mediante funciones integradas
Las funciones integradas, como compartir la ubicación continuamente, el acceso compartido a dispositivos o los servicios de ubicación familiar, pueden usarse para mayor seguridad y comodidad, pero se convierten en una forma de stalkerware cuando se activan sin un consentimiento claro e informado o cuando se utilizan para controlar los movimientos de alguien. El rastreo es "legítimo" en el sentido de que utiliza datos nativos. OS Características que pueden dificultar su identificación como abuso. El riesgo de abuso es mayor cuando el rastreador controla la configuración de la cuenta o el propio dispositivo.
Malware personalizado y herramientas de acceso remoto (RAT)
Los atacantes más avanzados pueden usar ataques de propósito general. el malware or acceso remoto Herramientas que ofrecen un mayor control mediante el acceso a archivos, la visualización de pantalla en vivo, el registro de pulsaciones de teclas, la activación del micrófono/cámara o la ejecución de comandos. Este tipo de aplicación no se parece tanto a una aplicación estándar para el consumidor, sino más bien a herramientas tradicionales de ciberdelincuencia adaptadas a la vigilancia personal. Suele ser más difícil de detectar y puede implicar técnicas de persistencia que sobreviven a los reinicios o se ocultan en los procesos del sistema.
¿Cómo funciona el stalkerware?
El stalkerware suele funcionar instalándose con permisos suficientes para observar la actividad de un dispositivo, recopilando datos discretamente y enviándolos a quien lo instaló. Si bien los detalles exactos varían según la plataforma y el producto, el proceso general suele ser similar e incluye los siguientes pasos:
- Se obtiene acceso al dispositivo o cuenta de destinoEl instalador a menudo necesita acceso físico (aunque sea brevemente) para desbloquear el teléfono e instalar un applicación o cambiar la configuración, o podrían acceder a una cuenta en línea (correo electrónico, cuenta de Apple/Google) vinculada al dispositivo. Este paso es lo que posibilita la vigilancia en primer lugar.
- El software o la configuración están instalados y configuradosSe instala una aplicación, se agrega un perfil de administración (como MDM) o un cloud El servicio está configurado para el seguimiento continuo. El instalador suele crear una cuenta o panel vinculado para poder ver posteriormente los datos de la víctima de forma remota.
- Se otorgan permisos de alto riesgo para ampliar la visibilidadPara capturar más que información básica, el stalkerware suele solicitar permisos generales, como acceso a la ubicación, notificaciones, servicios de accesibilidad, contactos, registros de llamadas y SMS o controles de administración del dispositivo. Este paso aumenta la capacidad de observación de la herramienta y la profundidad con la que monitorea la actividad.
- El sigilo y la persistencia están habilitadosEl software puede ocultar su icono, cambiar su nombre, suprimir las notificaciones o configurarse para iniciarse automáticamente tras el reinicio. El objetivo de este paso es reducir la probabilidad de que la víctima lo detecte y mantener la monitorización activa a lo largo del tiempo.
- Los datos se recopilan en segundo plano durante el uso normal del dispositivo.A medida que se usa el dispositivo, la herramienta registra datos seleccionados, como el historial de ubicación, la actividad de las aplicaciones, el historial del navegador o los metadatos de los mensajes, y, en ocasiones, contenido más sensible si puede acceder a las notificaciones o a la pantalla. Este paso convierte el comportamiento cotidiano en un flujo de eventos rastreables.
- La información recopilada se transmite al instalador.Los datos normalmente se envían a través de Internet a un proveedor. server o directamente al panel del instalador, a veces casi en tiempo real y a veces mediante cargas periódicas para ahorrar batería y evitar llamar la atención. Este paso proporciona al instalador visibilidad remota sin necesidad de volver a usar el dispositivo.
- El instalador revisa y utiliza la información para realizar un seguimiento o controlarEl instalador inicia sesión en un portal web o una aplicación complementaria para ver informes, mapas, registros, capturas de pantalla o alertas, y puede ajustar la configuración para aumentar la monitorización o dirigirse a aplicaciones específicas. En este último paso, la vigilancia se vuelve práctica, permitiendo el seguimiento continuo, la intimidación o el control coercitivo.
¿Qué datos recopila el stalkerware?
El stalkerware puede recopilar una amplia gama de datos según el dispositivo, los permisos que obtenga y si se trata de una aplicación, un perfil MDM o acceso basado en una cuenta. Los tipos de datos más comunes incluyen:
- Datos de localización: Ubicación en tiempo real, historial de ubicaciones, geocercas/alertas, rutas y marcas de tiempo.
- Registros de llamadas y mensajes: registros de llamadas, metadatos de SMS (quién/cuándo) y, a veces, contenido de mensajes si la herramienta puede acceder a notificaciones o aplicaciones de mensajería.
- Datos de contactos y relaciones: entradas de la libreta de direcciones, patrones de frecuencia de llamadas/mensajes y, a veces, calendarios.
- Fotos, vídeos y archivos: acceso a bibliotecas multimedia, descargas y documentos almacenados, que a veces incluyen cloud-contenido sincronizado.
- Actividad del navegador e Internet: historial de navegación, consultas de búsqueda, marcadores y, a veces, páginas visitadas URL capturado a través de la accesibilidad o VPN-seguimiento de estilo.
- Uso de la aplicación y actividad del dispositivo: aplicaciones instaladas, tiempo empleado en las aplicaciones, actividad de la pantalla y registros de interacción.
- Visibilidad por correo electrónico y redes sociales: encabezados/contenido de correo electrónico o mensajes de aplicaciones sociales cuando el atacante tiene acceso a la cuenta o el software puede leer notificaciones/contenido de la pantalla.
- Captura de audio y pantalla (variantes de mayor riesgo): grabaciones de micrófono, grabación de llamadas (cuando sea posible), capturas de pantalla o grabación de pantalla.
- Identificadores del dispositivo y detalles del sistema: IMEI/serie, versión del sistema operativo, información de red y, a veces Wi-Fi Redes utilizadas para vincular datos a un dispositivo específico y mantener el acceso.
- Registrador de teclas y entrada tecleada (herramientas avanzadas/similares a malware): pulsaciones de teclas, contraseñas y entradas de formularios, generalmente mediante abuso de accesibilidad o técnicas de malware.
¿Quién utiliza stalkerware?
El stalkerware es más comúnmente utilizado por personas que desean vigilar a alguien que conocen en la vida real, generalmente sin su consentimiento. El caso más frecuente es el de una pareja o expareja abusiva que lo utiliza para rastrear la ubicación, las comunicaciones y las rutinas diarias como parte del acoso o el control coercitivo. También puede ser utilizado por otras personas cercanas, como alguien que convive con usted, un compañero de piso o un familiar, ya que su instalación suele requerir un breve acceso físico al dispositivo o compartir las credenciales de la cuenta.
En otros casos, el monitoreo similar al stalkerware puede provenir de alguien con autoridad sobre el dispositivo, como un padre que hace mal uso de una aplicación de monitoreo en un adolescente mayor o un hijo adulto, o un empleador que hace mal uso de las herramientas de administración del dispositivo en un teléfono personal.
Con menor frecuencia, lo utilizan personas fuera del círculo de la víctima (por ejemplo, un investigador privado o un acosador específico), pero esas situaciones generalmente aún dependen de obtener acceso al dispositivo o a la cuenta en lugar de solo “piratería remota”.
¿Cómo prevenir el stalkerware?
La prevención del stalkerware se centra en reducir el acceso no autorizado a sus dispositivos y cuentas, y en dificultar la instalación u ocultación de herramientas de monitoreo. Los siguientes pasos se combinan para limitar tanto la instalación inicial como la vigilancia continua:
- Acceso físico seguro a sus dispositivosUtilice un sistema de bloqueo seguro (PIN, contraseña o biométrico) y nunca lo comparta. Evite dejar teléfonos o portátiles desatendidos o desbloqueados, ya que la mayoría del stalkerware requiere un breve acceso físico para instalarse.
- Proteja primero las cuentas clave en línea. Cambie las contraseñas de su correo electrónico, ID de Apple, cuenta de Google y cloud servicios y habilitar autenticación de dos factoresEstas cuentas controlan backups, instalaciones de aplicaciones, uso compartido de ubicación y configuraciones del dispositivo, por lo que protegerlos evita el monitoreo basado en cuentas.
- Revise periódicamente las aplicaciones instaladas y los permisosRevisa si hay aplicaciones desconocidas, servicios genéricos o sin íconos, y revisa qué aplicaciones tienen acceso a la ubicación, notificaciones, servicios de accesibilidad, administración del dispositivo o grabación de pantalla. Elimina todo lo que no reconozcas o que ya no necesites.
- Comprobar la gestión del dispositivo o la inscripción del perfilBusque perfiles de administración de dispositivos móviles (MDM), estado "supervisado" o perfiles de configuración desconocidos en la configuración del sistema. Si encuentra alguno sin su consentimiento, podría indicar que necesita eliminar la monitorización persistente.
- Mantenga su sistema operativo y aplicaciones actualizadosInstale las actualizaciones del sistema operativo y de seguridad con prontitud. Las actualizaciones suelen corregir vulnerabilidades de permisos e incorporar advertencias o controles que dificultan la instalación o la detección del stalkerware.
- Utilice herramientas de seguridad y anti-stalkerware confiablesLas aplicaciones de seguridad móvil confiables pueden analizar comportamientos conocidos de stalkerware y configuraciones sospechosas. Si sospecha de un abuso, utilice estas herramientas con precaución, ya que eliminar stalkerware puede agravar una situación peligrosa.
- Restablecer o reemplazar el dispositivo si es necesarioSi el monitoreo persiste o no está seguro de qué se cambió, restablecer la configuración de fábrica y configurar la cuenta desde cero puede eliminar la mayoría del stalkerware. En situaciones de alto riesgo, cambiar de dispositivo y de cuenta puede ser la opción más segura.
¿Cómo detectar stalkerware?

Detectar stalkerware implica buscar indicios de monitoreo oculto tanto en el dispositivo como en las cuentas conectadas a él. Dado que muchas herramientas están diseñadas para permanecer ocultas, la detección suele basarse en verificar la configuración, los permisos y el comportamiento inusual, en lugar de detectar una aplicación visible. A continuación, se explica cómo detectar stalkerware:
- Esté atento al comportamiento inusual del dispositivoLa descarga repentina de la batería, el aumento del uso de datos, el sobrecalentamiento o las disminuciones del rendimiento pueden indicar una monitorización en segundo plano o cargas frecuentes de datos.
- Revisar las aplicaciones instaladas y los servicios del sistemaBusca aplicaciones desconocidas, nombres genéricos (por ejemplo, "Servicio del sistema") o aplicaciones sin iconos. Presta atención a cualquier cosa que no recuerdes haber instalado.
- Comprobar permisos de alto riesgoInspeccione qué aplicaciones tienen acceso a la ubicación, las notificaciones, los servicios de accesibilidad, los controles de administración del dispositivo, la grabación de pantalla o el micrófono. El stalkerware suele depender de uno o más de estos factores.
- Busque perfiles de administración o configuración de dispositivosVerifique si el dispositivo está registrado en la administración de dispositivos móviles (MDM), en modo "supervisado" o si tiene instalados perfiles de configuración desconocidos, ya que estos pueden habilitar el control y la supervisión persistentes.
- Revisar la actividad de la cuenta y los registros de seguridadRevise la configuración de seguridad de su correo electrónico, cuenta Apple/Google y redes sociales para ver si hay inicios de sesión desconocidos, dispositivos vinculados, reglas de reenvío o sesiones activas que no reconoce.
- Escanee con una herramienta de seguridad o anti-stalkerware confiableUtilice una aplicación de seguridad móvil confiable que pueda detectar patrones conocidos de stalkerware o configuraciones sospechosas. Tenga cuidado, ya que eliminar el stalkerware puede alertar a quien lo instaló.
- Confíe en las señales externas y las inconsistenciasSi alguien conoce constantemente tu ubicación, tus mensajes o tus planes sin que se lo digas, esto podría indicar que hay monitoreo a nivel de cuenta o dispositivo, incluso si no hay ninguna aplicación visible.
¿Cómo eliminar Stalkerware?
Eliminar el stalkerware requiere cuidado, especialmente si la monitorización está relacionada con acoso o abuso. El objetivo es eliminar el acceso no autorizado, minimizar el riesgo personal y evitar que el acosador reinstale el software. A continuación, se explica cómo hacerlo:
- Evalúe la seguridad personal antes de tomar medidasSi cree que la persona que lo monitorea podría reaccionar agresivamente, considere posponer la eliminación y buscar el asesoramiento de una persona de confianza o de una organización de soporte. La pérdida repentina de acceso puede alertar al instalador.
- Realice copias de seguridad de datos esenciales de forma seguraGuarda contactos, fotos y documentos importantes en una ubicación segura o en una cuenta nueva que controles. Evita usar cuentas o dispositivos a los que el acosador ya pueda acceder.
- Eliminar aplicaciones sospechosas y revocar permisosDesinstale aplicaciones desconocidas o sospechosas y revoque permisos de alto riesgo, como accesibilidad, administrador del dispositivo, ubicación y acceso a notificaciones. Reinicie el dispositivo para evitar que se reinicien los servicios.
- Eliminar perfiles de administración de dispositivos y restablecer configuracionesElimine cualquier perfil MDM, perfil de configuración o configuración de supervisión desconocido. Estos suelen permitir el control persistente y deben eliminarse antes de que surtan efecto otras medidas.
- Asegure todas las cuentas vinculadas inmediatamente. Cambiar contraseñas de correo electrónico, cloudy las cuentas de la tienda de aplicaciones, habilitan la autenticación de dos factores y revisan los dispositivos conectados y las sesiones activas. Esto evita la reinstalación mediante el acceso a la cuenta.
- Ejecute un análisis de seguridad completo o realice un restablecimiento de fábricaUtilice una herramienta de seguridad fiable para escanear el dispositivo o restablezca los datos de fábrica si desea una eliminación más fiable. Tras el restablecimiento, configure el dispositivo como nuevo en lugar de restaurarlo desde el anterior. backups.
- Monitorear si hay señales de reinstalación o acceso continuoTras la eliminación, esté atento a comportamientos inusuales, nuevas aplicaciones o cambios en la configuración. Si la monitorización continúa, podría ser necesario cambiar de dispositivo y de cuenta.
¿Un restablecimiento de fábrica elimina el stalkerware?
En la mayoría de los casos, un restablecimiento de fábrica eliminará el stalkerware, ya que elimina las aplicaciones instaladas, restablece la configuración del sistema y elimina la mayoría de los servicios ocultos del dispositivo. Sin embargo, puede que no sea completamente efectivo si el dispositivo está registrado en la administración de dispositivos móviles (MDM), configurado en modo "supervisado" o administrado, o si el acosador conserva el acceso al ID de Apple, la cuenta de Google o... cloud backups y puede volver a habilitar la monitorización después del restablecimiento. Para garantizar que el restablecimiento funcione, es importante eliminar primero cualquier perfil de administración desconocido y proteger todas las cuentas vinculadas antes de volver a configurar el dispositivo.
Preguntas frecuentes sobre stalkerware
Aquí encontrará las respuestas a las preguntas más frecuentes sobre stalkerware.
Stalkware vs. Spyware
| Aspecto | Acechador | Spyware |
| Propósito primario | Vigilar en secreto a una persona específica, generalmente alguien que el instalador conoce (pareja, expareja, familiar). | Recopilar datos de forma encubierta a gran escala, a menudo con fines de lucro, publicidad o recopilación de inteligencia. |
| Objetivo típico | Dispositivo personal (teléfono inteligente o computadora portátil) de un individuo que pertenece a una persona conocida. | Muchos usuarios o sistemas, a menudo indiscriminadamente. |
| Instalador | Generalmente es un individuo privado con acceso físico o de cuenta al dispositivo. | Cibercriminales, actores estatales u operadores maliciosos. |
| Consentimiento | Instalado y utilizado sin el consentimiento informado de la víctima. | Se instala sin consentimiento, generalmente mediante descargas maliciosas o exploits. |
| Método de distribución | Acceso físico, credenciales compartidas o uso indebido de funciones de monitoreo legítimas. | Phishing, sitios web maliciosos, software incluido o vulnerabilidades de seguridad. |
| Nivel de sigilo | A menudo oculta íconos y notificaciones, pero puede depender de permisos legítimos. | Diseñado para ser altamente sigiloso y difícil de detectar. |
| Datos recolectados | Ubicación, llamadas/SMS, actividad de aplicaciones, mensajes, fotos y datos de la cuenta centrados en una persona. | Credenciales, datos financieros, hábitos de navegación, pulsaciones de teclas y datos del sistema de muchas víctimas. |
| Encuadre común | A veces se comercializan como herramientas de “monitoreo”, “rastreo” o “seguridad familiar”. | Claramente malicioso y rara vez se comercializa abiertamente a los usuarios finales. |
| Daño asociado | Invasión de la privacidad, control coercitivo, acoso y abuso. | Robo de datos, fraude, robo de identidad y delitos cibernéticos a gran escala. |
| Visión legal/ética | Ampliamente considerado abusivo y poco ético; la legalidad depende de la jurisdicción y el uso. | Generalmente ilegal y universalmente considerado malicioso. |
¿Se puede instalar stalkerware de forma remota?
El stalkerware no suele poder instalarse remotamente en un dispositivo completamente actualizado y protegido. En la mayoría de los casos, el instalador necesita acceso físico al teléfono o al ordenador, aunque solo sea por unos minutos, para desbloquearlo, instalar una aplicación, conceder permisos o modificar la configuración del sistema.
Sin embargo, existen excepciones limitadas. El monitoreo puede realizarse sin tocar el dispositivo si alguien ya tiene acceso a las cuentas en línea de la víctima, como el correo electrónico, el ID de Apple, la cuenta de Google o... cloud backups, que puede habilitar el seguimiento de la ubicación, el acceso a mensajes o la reinstalación silenciosa después de un reinicio.
Es posible que se produzcan ataques más avanzados que utilicen exploits de malware, pero son poco frecuentes y suelen estar asociados con delitos cibernéticos sofisticados más que con software de acoso para consumidores.
¿Es ilegal el stalkerware?
El stalkerware suele ser ilegal, pero su legalidad depende de cómo se use y de las leyes del país o región. En muchas jurisdicciones, instalar software de monitoreo en el dispositivo de alguien sin su conocimiento ni consentimiento viola las leyes de privacidad, escuchas telefónicas, protección de datos o acoso, especialmente cuando implica rastrear la ubicación, interceptar comunicaciones o acceder a datos personales.
Incluso cuando el software en sí se comercializa como “legal”, usarlo para monitorear a un adulto sin su consentimiento es comúnmente ilegal, y los tribunales tratan cada vez más el uso de stalkerware como una forma de abuso digital o control coercitivo.