- Señales típicas: batería y datos anómalos, apps desconocidas y permisos abusivos.
- Revisiones críticas: Accesibilidad y administración en Android; perfiles y privacidad en iOS.
- Herramientas útiles: antivirus reputados y TinyCheck para analizar tráfico sin delatarte.
- Actuación segura: copias solo personales, 2FA, restauración limpia y apoyo especializado.

¿Cómo detectar si tienes stalkerware en tu Android o iPhone? La idea de que alguien controle tu móvil suena a película, pero hoy es una posibilidad real y creciente. El stalkerware y el spyware han pasado del mito a una amenaza cotidiana que afecta a personas corrientes: parejas celosas, jefes entrometidos o cualquiera con acceso puntual a tu dispositivo puede intentar colarte una app espía.
Si te ronda la sospecha o, directamente, notas comportamientos raros, conviene actuar con cabeza. Te explicamos cómo identificar señales, dónde mirar en Android y en iPhone, qué herramientas ayudan y qué pasos dar sin ponerte en riesgo, incluyendo precauciones importantes en contextos de violencia o acoso.
Qué es el stalkerware y por qué debería preocuparte
El término stalkerware describe aplicaciones que se instalan sin tu permiso para vigilarte: leen mensajes, registran llamadas, rastrean la ubicación, acceden a cámara y micrófono e incluso interceptan notificaciones. Muchas se venden como control parental o “seguridad familiar”, pero en manos inadecuadas se convierten en herramientas de abuso.
Además del impacto en tu intimidad, estas apps suelen estar mal desarrolladas y plagadas de vulnerabilidades. Investigaciones de primera línea han documentado decenas de fallos en docenas de productos, lo que expone los datos tanto de la víctima como de quien espía.
Señales de alarma: comportamientos que delatan apps espía

Las herramientas de espionaje intentan pasar desapercibidas, pero siempre dejan huella. Atento a estos indicios, especialmente si coinciden varios en un corto periodo de tiempo.
- Batería que vuela: procesos ocultos enviando datos pueden drenar la batería incluso con el móvil en reposo.
- Calentamiento inusual: si el teléfono se calienta “sin venir a cuento”, puede haber actividad encubierta.
- Consumo de datos desproporcionado: el envío continuo de información a servidores remotos dispara los MB/GB.
- Rendimiento pobre y bloqueos: lag, cuelgues y cierres inesperados son típicos cuando algo husmea en segundo plano.
- Sonidos raros durante llamadas: clics, eco o ruido de fondo pueden sugerir grabación activa.
- Pop‑ups y redirecciones web: ventanas emergentes o cambios de página “solos” no son buena señal.
- SMS o mensajes extraños: cadenas de caracteres aleatorios pueden ser comandos del atacante.
- Apps desconocidas: iconos en blanco, nombres genéricos tipo “System Service”, “Tracker” o “Device Health”.
- Notificaciones ocultas: alguien pudo bloquear alertas de apps sospechosas para que no las veas.
Revisiones esenciales en Android: dónde mirar paso a paso

En Android hay varias zonas críticas que conviene repasar con calma. No hace falta ser ingeniero: cuestión de método y desconfianza sana ante lo que no reconoces.
Permisos de Accesibilidad (Ajustes > Accesibilidad): este acceso permite a una app leer lo que ocurre en otras aplicaciones y actuar por ti. Es muy útil para la asistencia, pero también para el spyware. Desconfía de cualquier servicio activado que no sea tu antivirus o herramientas de accesibilidad legítimas.
Acceso a notificaciones (Ajustes > Apps > Acceso especial): comprueba qué apps pueden leer tus notificaciones. Si ves nombres extraños o herramientas que no deberían espiar tus avisos, retira ese permiso de inmediato.
Administración del dispositivo (Ajustes > Seguridad > Apps de administrador): algunas apps espía se hacen administradoras para impedir su desinstalación. Si detectas una entrada con nombre ambiguo, quítale el privilegio y desinstálala.
Instalación desde orígenes desconocidos: echa un vistazo al permiso de instalar apps fuera de Google Play. Si está habilitado y tú no lo usas, es una pista de riesgo, sobre todo si coincide con otros indicios.
Google Play Protect: abre Google Play, entra en Play Protect y fuerza un análisis. Ayuda a detectar comportamientos anómalos, incluso en apps instaladas desde fuera de la tienda.
Controles clave en iPhone: privacidad, perfiles y señales concretas
En iOS el ecosistema es más cerrado, pero no es invulnerable. Una revisión periódica de privacidad y perfiles de configuración te ahorra sustos.
Apps instaladas y compras: revisa tu lista de apps y el historial de la App Store. Si aparece algo que no recuerdas instalar, tíralo sin miramientos; muchas veces se camufla como utilidad inofensiva.
Privacidad y permisos (Ajustes > Privacidad y seguridad): examina los accesos a ubicación, micrófono, cámara, contactos, fotos, etc. Una linterna no necesita tus contactos ni tus SMS; si una app pide más de la cuenta, revoca permisos o bórrala.
Perfiles y gestión de dispositivos (Ajustes > General > VPN y gestión de dispositivos): busca perfiles de configuración que no identifiques. Si ves uno desconocido, elimínalo; los perfiles maliciosos otorgan control extra al atacante.
Consumo de datos y actividad: en Ajustes > Datos móviles y en Batería puedes detectar picos raros. Aplicaciones con alto uso en segundo plano sin razón aparente son una bandera roja.
Jailbreak y “Cydia”: si ves Cydia, tu iPhone está con jailbreak. Un dispositivo con jailbreak baja sus defensas y resulta más fácil de infectar; restaura a estado de fábrica si sospechas manipulación.
Detección asistida: antivirus y soluciones de seguridad

Las suites móviles han mejorado mucho la detección de stalkerware. En Android, Kaspersky Internet Security for Android identifica incluso variantes difíciles, y su versión gratuita ya ofrece avisos útiles. Otras opciones reconocidas incluyen ESET Mobile Security, Avast, Lookout o Norton. Consulta nuestra guía del mejor anti-spyware.
Ten presente que, por el estatus legal discutido del stalkerware, algunas soluciones lo marcan como “no virus” para evitar problemas, pero aun así te alertan del riesgo. Lee con atención las notificaciones de seguridad, porque explican las peculiaridades del software y el motivo del aviso.
Advertencia importante: hay programas espía que avisan a su “dueño” cuando detectan un antivirus instalado. Si sospechas que quien te espía podría reaccionar de forma peligrosa, valora estrategias que no delaten tus movimientos inmediatamente.
TinyCheck: una forma discreta de encontrar rastreadores en la red
TinyCheck es un proyecto pensado para víctimas de violencia y cualquiera que necesite una revisión sigilosa. No se instala en el móvil: va en un dispositivo aparte, como una Raspberry Pi, configurado entre el router y el teléfono conectado por Wi‑Fi.
El proyecto ofrece su guía técnica e indicadores en su repositorio, pero exige cierto rodaje con hardware y redes. Montar tu propio kit de seguridad con apps gratuitas puede complementar la revisión. Si “Raspberry Pi” te suena a postre, pide ayuda a una persona de total confianza para montarlo. Crucial: no encargues la configuración a nadie que pudiera estar implicado en el espionaje.
TinyCheck analiza en tiempo real si hay comunicaciones con servidores conocidos de spyware. Si detecta que el teléfono “chatea” con dominios o IPs de vigilancia, te lo señala sin que la app espía se percate de que la estás buscando.
El proyecto ofrece su guía técnica e indicadores en su repositorio, pero exige cierto rodaje con hardware y redes. Si “Raspberry Pi” te suena a postre, pide ayuda a una persona de total confianza para montarlo. Crucial: no encargues la configuración a nadie que pudiera estar implicado en el espionaje.
Qué hacer si confirmas (o sospechas con fundamento) que te espían
Antes de borrar nada, piensa en tu seguridad y consulta cómo saber si me están espiando el celular. Eliminar el stalkerware puede alertar a quien lo instaló e incluso borrar pruebas útiles si necesitas denunciar. Si hay riesgo de violencia, contacta con servicios de ayuda especializados.
Si decides actuar sobre el dispositivo, hazlo con orden: haz copia solo de tus archivos personales (fotos, vídeos, documentos), evitando ajustes y apps que podrían reintroducir el espía al restaurar.
Cambia todas tus contraseñas (correo, redes, bancos, almacenamiento en la nube) desde un equipo limpio. Activa la verificación en dos pasos (2FA) y evita códigos vía SMS si puedes usar aplicaciones autenticadoras, que son más robustas.
Refuerza el bloqueo del móvil con código fuerte y biometría. No compartas PIN, patrón ni huellas, desactiva previsualizaciones de mensajes en la pantalla de bloqueo y configura alertas de inicio de sesión para tus cuentas más sensibles.
En Android, desinstala cualquier app sospechosa tras quitarle permisos especiales (Accesibilidad, notificaciones, administración del dispositivo). En iPhone, borra perfiles de gestión desconocidos y elimina aplicaciones dudosas. Si las anomalías persisten, ve a una restauración de fábrica.
Restablecimiento a valores de fábrica: es la medida más contundente. Restaurar deja el móvil “como nuevo” y normalmente elimina el stalkerware. Recuerda que restaurar desde una copia de seguridad completa podría reintroducir restos; si la situación es grave, configura el móvil empezando de cero.
Buenas prácticas para blindarte a futuro
Instala desde tiendas oficiales: Google Play y App Store filtran más que cualquier web aleatoria. Evita repositorios de terceros y APKs desconocidas, por mucha “oferta” que prometan.
Mantén el sistema al día: tanto Android como iOS publican parches con frecuencia. Las actualizaciones cierran puertas que el spyware aprovecha, así que no las pospongas.
Audita permisos y apps de forma periódica: dedica unos minutos al mes a revisar qué has instalado y qué permisos diste. Menos es más: otorga solo lo imprescindible, y retira lo que ya no uses.
Evita el jailbreak y desconfía del root: abrir el candado del sistema debilita protecciones clave y te convierte en un objetivo más fácil. Si no es imprescindible, mejor no tocar.
Red y Wi‑Fi: cambia las contraseñas por defecto del router, usa cifrado WPA2/WPA3 y actualiza el firmware. En redes públicas, una VPN fiable reduce el riesgo de espionaje local.
Sentido común digital: no pulses en enlaces raros ni adjuntos inesperados, ni compartas credenciales “por WhatsApp”. Formarte en phishing y estafas habituales te ahorra disgustos y evita que cedan tus cuentas.
Android: checklist de seguridad exprés

Activa Play Protect y revisa periódicamente sus informes. Comprueba Accesibilidad, notificaciones y administración del dispositivo para detectar accesos abusivos.
Vigila el consumo en segundo plano desde Uso de datos y Batería. Si una app fantasma devora recursos, investígala o elimínala cuanto antes.
Pasa un análisis con una solución reconocida (por ejemplo, Kaspersky o ESET). Lee los avisos con detalle, aunque ponga “no-virus”: el contexto manda.
iPhone: checklist de seguridad exprés
Repasa tu historial de compras en la App Store para identificar descargas sospechosas. Desinstala lo que no reconozcas o no tenga sentido que esté ahí.
Revisa Servicios de localización y el resto de permisos en Privacidad y seguridad. Quita permisos excesivos y controla qué accede a tus datos.
Elimina perfiles extraños en “VPN y gestión de dispositivos” y actualiza a la última versión de iOS. Si el móvil sigue raro, plantéate un restablecimiento de fábrica tras salvar solo tus archivos personales.
Lo que dicen los datos: vulnerabilidades y apps en el punto de mira
El panorama no es menor: investigaciones han hallado 158 vulnerabilidades en 58 de 86 apps de stalkerware analizadas. Es decir, además del daño que hacen por diseño, abren puertas a terceros que pueden robar datos o tomar el control del dispositivo.
El mercado de apps espía es amplio y cambiante, con nombres como Catwatchful, SpyX, Spyzie, Cocospy, Spyic, mSpy o TheTruthSpy. Varias han sufrido filtraciones de datos con exposición de información personal de víctimas y, en ocasiones, también de quienes espiaban.
Frente a esta realidad, han surgido iniciativas de protección y concienciación como la Coalición contra el stalkerware, que reúne a organizaciones contra la violencia doméstica y a la comunidad de ciberseguridad para ofrecer recursos y pautas.
Notas importantes sobre legalidad y seguridad personal

Vigilar un móvil ajeno sin permiso es, en la mayoría de países, ilegal. Si eres víctima de espionaje, prioriza tu seguridad física y busca apoyo. Guía tus pasos con asesoría legal y especializada si lo consideras necesario.
Si necesitas recabar pruebas, no precipites la desinstalación del stalkerware sin valorar las consecuencias. Documentar indicios y pedir ayuda profesional puede marcar la diferencia en un proceso de denuncia.
La tecnología ofrece soluciones, pero el factor humano pesa. Muchas infecciones ocurren porque alguien conocía tu PIN o accedió a tu móvil un minuto. Refuerza hábitos: bloqueos sólidos, discreción con tus claves y atención a las señales.
Con vigilancia razonable, configuraciones adecuadas y herramientas fiables, puedes recuperar el control de tu móvil y preservar tu privacidad sin convertir tu día a día en una carrera de obstáculos.
Apasionado de la tecnología desde pequeñito. Me encanta estar a la última en el sector y sobre todo, comunicarlo. Por eso me dedico a la comunicación en webs de tecnología y videojuegos desde hace ya muchos años. Podrás encontrarme escribiendo sobre Android, Windows, MacOS, iOS, Nintendo o cualquier otro tema relacionado que se te pase por la cabeza.