- Reduce superficie de ataque: redes seguras, permisos mínimos, apps solo de tiendas oficiales.
- Refuerza el control: bloqueo fuerte, 2FA, revisión de desvíos y sesiones activas.
- Detección y respuesta: señales de espionaje, antivirus, reinicios y formateo si es necesario.
Tu móvil concentra tu vida: trabajo, fotos, chats, bancos y acceso a servicios. Justo por eso se ha convertido en objetivo de ciberdelincuentes y curiosos. Adoptar hábitos sencillos y configurar bien el sistema reduce muchísimo el riesgo de que te espíen. Aquí encontrarás prácticas comprobadas, señales de alerta y ajustes clave para blindar tu privacidad sin necesidad de ser experto en seguridad, con consejos claros y aplicables desde el primer minuto.
La realidad es que las amenazas llegan por varias vías: aplicaciones maliciosas, permisos concedidos sin control, redes WiFi poco seguras, configuraciones por defecto y hasta herramientas legítimas mal utilizadas. La buena noticia es que hay margen de maniobra. Si sigues las recomendaciones que verás a continuación, podrás cerrar puertas frecuentes de acceso y detectar comportamientos sospechosos antes de que sea tarde.
Redes públicas y VPN: cuándo conectarte y cómo hacerlo con cabeza
Las redes WiFi públicas, como las de cafeterías, aeropuertos o centros comerciales, son cómodas pero peligrosas. Si necesitas usarlas, toma precauciones. Es mejor evitar en lo posible su uso y, si no hay alternativa, busca conexiones cifradas y utiliza una VPN confiable para proteger el tráfico y dificultar la interceptación.
No te autentiques en servicios sensibles mientras estés en una red abierta. La Oficina de Seguridad del Internauta recomienda evitar iniciar sesión en cuentas importantes, así como abstenerse de hacer compras o operaciones bancarias desde WiFi público. Cada inicio de sesión es una oportunidad para que alguien robe credenciales en un entorno no seguro.
Además, desconfía de puntos de acceso camuflados. Hay redes que se hacen pasar por WiFi de tiendas o aeropuertos para capturar datos de usuarios. Ante la duda, prioriza tu tarifa de datos o un hotspot personal y, si te conectas, limita la actividad a tareas no sensibles y navega siempre bajo HTTPS.
Bluetooth y otras conexiones: enciéndelas solo cuando las uses
El Bluetooth es útil para auriculares, relojes o altavoces, pero también puede abrir una puerta cercana a tu dispositivo. Mantén el Bluetooth apagado cuando no lo necesites y acepta emparejamientos únicamente con equipos de confianza. Rechaza cualquier solicitud de archivo inesperada, ya que algunas interacciones buscan colarse para acceder a tus datos.
Aplica la misma prudencia con otras conexiones de corto alcance. Desactiva lo que no uses: NFC, punto de acceso y servicios de ubicación cuando no sean imprescindibles. Reducir la superficie de ataque es un hábito básico que dificulta ataques oportunistas y minimiza rastreos innecesarios.
Privacidad física: cristal templado antiespías
Si te preocupa que miren tu pantalla por encima del hombro, un protector de pantalla antiespías puede ser tu aliado. Estos cristales incorporan un filtro que dificulta la visión lateral, de forma que, salvo de frente, apenas se ve nada. Es una medida sencilla y asequible que aporta privacidad en entornos públicos y protección extra frente a golpes.
El precio ronda los diez euros y hay opciones para los modelos más populares. Además de cuidar la pantalla, evitan miradas indiscretas en transporte público o en la oficina, donde el shoulder surfing es más común de lo que parece.
Desvío de llamadas: qué es y cómo comprobar si lo han activado
Algunos atacantes intentan redirigir tus llamadas a números bajo su control. Así podrían escuchar conversaciones o usar tu línea con fines fraudulentos. Revisa con frecuencia la configuración de desvío en tu teléfono y desactívala si no la has solicitado. Si detectas llamadas o SMS raros pidiendo datos, desconfía y verifica la configuración del operador.
En Android, el camino habitual es: Ajustes del dispositivo, Redes e internet o Red móvil, Ajustes de llamadas, Ajustes del operador y Desvío de llamadas. Comprueba si hay desvíos activos y deshabilítalos si no los reconoces. En iPhone, entra en Ajustes, busca Teléfono y entra en Desvío de llamadas para verificar su estado. Este control te ayuda a cortar intentos de espionaje basados en la red telefónica.
Cierra el acceso con bloqueo del móvil y de tus apps
El bloqueo de pantalla es tu primera barrera. Configura un PIN, contraseña, patrón o biometría y evita que cualquiera con acceso físico entre a husmear. Cambia la contraseña de vez en cuando y no la compartas. En Android, la huella o un patrón robusto funcionan muy bien, mientras que en iPhone el reconocimiento facial ofrece una protección impecable para el día a día.
Para aplicaciones sensibles (banca, correo, notas), añade una capa extra con bloqueo por app. Herramientas como AppLock o Norton App Lock permiten pedir contraseña o biometría al abrirlas. Así, si prestas el teléfono o lo desbloqueas para enseñar algo, tu información crítica sigue protegida detrás de un control adicional.
Descargas seguras y control de permisos
Instalar APKs o aplicaciones fuera de las tiendas oficiales aumenta el riesgo de acabar con spyware o troyanos. Descarga siempre desde Google Play o App Store y revisa reseñas, desarrollador y permisos antes de instalar. Desconfía de apps que piden más de lo razonable, porque un permiso de más puede equivaler a acceso directo a tu micrófono, cámara o archivos.
En Android, entra en Ajustes y luego en Proteccion de la privacidad. Revisa por categoría qué apps acceden a ubicación, cámara, micrófono, almacenamiento y contactos, y revoca lo innecesario. Mira también los Permisos especiales: Acceso a notificaciones y Mostrar sobre otras apps. Si no reconoces una app con esos privilegios, elimínalos de inmediato o desinstala la aplicación.
En iOS, ve a Ajustes y después a Privacidad y seguridad. Comprueba cada categoría y quita accesos no justificados. Este repaso regular reduce al mínimo la exposición de datos y frena capacidades de espionaje incluso si alguna app maliciosa ha logrado colarse. Conviene repetir esta revisión después de instalar nuevas aplicaciones.
Mantén el sistema y las apps al día
Las actualizaciones corrigen vulnerabilidades que los atacantes aprovechan. Retrasarlas deja agujeros abiertos. Activa las actualizaciones automáticas para el sistema y tus aplicaciones y, cuando haya un parche de seguridad, instálalo cuanto antes. Con esto bloqueas rutas conocidas de infección y reduces el riesgo de malware.
Revisa apps desconocidas y aplica la regla de una al día
Con el tiempo acumulamos apps que ya no usamos. Algunas quedan desatendidas, con permisos de más o sin soporte del desarrollador. Adoptar la rutina de eliminar al menos una app al día reduce superficie de ataque y libera recursos. Si una aplicación fue abandonada, puede albergar fallos no corregidos que se convierten en entrada para ciberataques.
Para detectarlas, en Android abre Play Store, toca tu icono, entra en Administrar dispositivo y apps y ve a la pestaña Administrar. Usa el filtro para ordenar por menos usadas y decide cuáles sobran. En iPhone, consulta Tiempo en pantalla, entra en Ver toda la actividad y baja hasta la lista de uso. Lo que no aparece en dos semanas probablemente merece desinstalarse o al menos desactivar su acceso.
Si hay apps preinstaladas que no puedes borrar, desactívalas. Y si al revisar ves una app que no recuerdas haber instalado, sospecha de stalkerware. En ese caso, corta permisos, desconéctala de datos y procede a su eliminación cuanto antes.
Señales de espionaje de la cámara y medidas recomendadas por Incibe
Hay indicios que deberían ponerte en alerta: bloqueos extraños, lentitud sin motivo, consumo de batería inusual, calentamiento en reposo y luces de cámara que se activan sin abrir una app. Estas señales apuntan a actividad en segundo plano que podría incluir grabaciones o capturas no autorizadas.
Para prevenir, utiliza un antivirus de confianza capaz de frenar spyware y troyanos, mantén el sistema al día y evita descargas de fuentes desconocidas. No abras enlaces sospechosos que te lleguen por SMS o mensajería. Revisa permisos de cámara y quítalos a apps que no lo necesitan. Si tu entorno lo exige, usar una tapa deslizante para la cámara añade una barrera física efectiva contra capturas indeseadas.
Refuerza el acceso con PIN, patrón, contraseña o huella, habilita la verificación en dos pasos en redes sociales y correo y activa Buscar mi dispositivo o Buscar mi iPhone. Si pierdes el móvil o sospechas de compromiso, podrás localizarlo, bloquearlo y borrar su contenido de forma remota.
Redes trampa y buenas prácticas al conectarte por WiFi
Los puntos de acceso falsos siguen siendo una amenaza. Conectarse a la red equivocada puede exponer tus datos. Prioriza redes protegidas, desactiva la conexión automática a WiFi abiertas y evita escribir credenciales o datos privados cuando estés conectado a una pública. Estas medidas rebajan drásticamente el riesgo en entornos no confiables.
Qué dice la investigación: lo fácil que es instalar spyware y lo difícil que es erradicarlo
Investigadores de la Universidad de California en San Diego han mostrado lo rápido que ciertas apps pueden acceder a correos, mensajes, fotos e incluso grabaciones. Algunas siguen funcionando en segundo plano con iconos ocultos, y en ocasiones incluso tras caducar un periodo de prueba. Para descubrirlas, conviene monitorizar qué aplicaciones se inician automáticamente y detectar procesos que se ejecutan sin aparecer a simple vista.
Si sospechas una infección persistente, la solución que ofrece garantías totales es formatear y reinstalar el sistema. Es drástica, pero efectiva. Antes, haz copia de tus datos y analiza los instaladores y programas en la copia con un antivirus para evitar reintroducir la amenaza al restaurar. Este enfoque elimina cualquier residuo de software malicioso.
GPS, redes móviles y WiFi: qué pueden rastrear y qué no
El GPS no transmite tu posición al satélite; tu móvil solo recibe señales para calcular coordenadas. Por sí solo, no sirve para que terceros te rastreen sin que algo en tu móvil envíe esos datos. Las redes móviles, en cambio, sí permiten conocer el área en la que estás por la torre a la que te conectas, aunque obtener esa información no es trivial. El WiFi puede usarse para rastreos de proximidad, por ejemplo, en centros comerciales, pero no suele emplearse para perseguir personas concretas.
Los riesgos reales vienen de otro lado: cuentas de Apple o Google comprometidas, metadatos de fotos con geolocalización y apps de espionaje, legales o maliciosas. El llamado stalkerware se comercializa como control parental y, si alguien logra instalarlo en tu móvil, puede filtrar ubicación, mensajes y más. Lo peor es que muchas de estas herramientas ni siquiera protegen bien los datos, exponiendo aún más a la víctima.
Cómo blindarte frente a stalkerware y accesos indebidos
Empieza por tus cuentas. Usa contraseñas únicas y robustas y activa la verificación en dos pasos. Configura el bloqueo del dispositivo con NIP o biometría y no compartas el código. Instala apps solo desde tiendas oficiales, limita permisos al mínimo necesario y desconfía de apps que reclaman acceso a contactos, micrófono o cámara sin motivo claro. Estas pautas cortan múltiples vectores de instalación y exfiltración.
Refuerza tu defensa con una solución de seguridad reputada. En Android, suites como Kaspersky Internet Security for Android detectan tanto malware clásico como stalkerware y avisan al usuario. Si sospechas que alguien te vigila, consulta recursos especializados como http://www.stopstalkerware.org para aprender a identificar, eliminar y denunciar el acoso digital.
Si te inquieta el asistente por voz, desactívalo
El asistente de Google necesita permisos profundos, incluido acceso al micrófono, para funcionar. Si prefieres no asumir ese coste de privacidad, puedes deshabilitarlo. En Android, ve a Ajustes, busca Asistente digital predeterminado y selecciona Ninguno. Perderás comandos de voz, pero ganarás tranquilidad. Google indica que los datos se almacenan de forma local, pero si tu prioridad es minimizar permisos sensibles y reducir superficie de escucha, esta decisión es válida.
Reinicia a diario y controla sesiones abiertas
Apagar y encender el móvil cada 24 horas interrumpe procesos y conexiones en segundo plano. Muchas herramientas de control remoto e implantes oportunistas no sobreviven a un reinicio si no tienen mecanismos de persistencia. No es una bala de plata, pero corta un buen número de accesos temporales y reduce riesgos.
Revisa sesiones abiertas de tus servicios. En WhatsApp, comprueba dispositivos vinculados; en iCloud o Google, mira qué equipos tienen tu cuenta activa. Cierra lo que no reconozcas. Controla el consumo de batería y datos para detectar apps que se mueven a tus espaldas e instala herramientas de seguridad como Malwarebytes o Bitdefender que alertan de comportamientos anómalos.
La combinación de prudencia en redes, control de permisos, limpieza de apps, actualizaciones, bloqueo fuerte, reinicios periódicos y verificación en dos pasos reduce sensiblemente el riesgo. Añade vigilancia sobre desvíos de llamada, WiFi trampa, señales de cámara y medidas de último recurso como el formateo, y tendrás un plan sólido para mantener tu móvil fuera del alcance de miradas ajenas.