{"id":88655,"date":"2025-07-31T20:17:14","date_gmt":"2025-07-31T23:17:14","guid":{"rendered":"https:\/\/chacosintesis.com.ar\/index.php\/crece-el-uso-de-stalkerware-como-detectar-si-espian-tu-celular\/"},"modified":"2025-07-31T20:17:50","modified_gmt":"2025-07-31T23:17:50","slug":"crece-el-uso-de-stalkerware-como-detectar-si-espian-tu-celular","status":"publish","type":"post","link":"https:\/\/chacosintesis.com.ar\/index.php\/crece-el-uso-de-stalkerware-como-detectar-si-espian-tu-celular\/","title":{"rendered":"Crece el uso de stalkerware: c\u00f3mo detectar si esp\u00edan tu celular"},"content":{"rendered":"<p><\/p>\n<div>\t\t<!-- { REGION4 --> <\/p>\n<header class=\"news-headline\">\n<h2 class=\"news-headline__article-summary\">\t\t<\/h2>\n<p class=\"ignore-parser\">Las apps &#8220;esp\u00eda&#8221; se multiplican y pueden monitorear llamadas, ubicaci\u00f3n, mensajes y m\u00e1s. Qu\u00e9 se\u00f1ales alertan y c\u00f3mo protegerse.<\/p>\n<\/header>\n<div class=\"detail-highlighted-multimedia content-protected-false\">\n<figure class=\"detail-highlighted-multimedia__figure\"><figcaption class=\"detail-highlighted-multimedia__figcaption\">  <\/figcaption><\/figure>\n<\/p><\/div>\n<article class=\"article-body article-body--first-paragraph content-protected-false\" data-td-script-src=\"https:\/\/www.ambito.com\/td\/modulos\/encuestas\/js\/function-embeds-min-version-1747541270.js\">\n<p data-start=\"494\" data-end=\"808\">Los <strong data-start=\"498\" data-end=\"524\">programas de espionaje<\/strong> en celulares dejaron de ser una rareza y crecen los casos de <strong data-start=\"585\" data-end=\"600\">stalkerware<\/strong>, un tipo de software que <a href=\"https:\/\/www.ambito.com\/tecnologia\/china-pide-explicaciones-nvidia-los-riesgos-seguridad-sus-chips-inteligencia-artificial-n6173170\" target=\"_blank\" rel=\"follow\">permite espiar a otra persona<\/a> e instalarse en secreto, incluso en entornos cercanos o familiares. La empresa global de ciberseguridad <strong data-start=\"758\" data-end=\"766\">ESET<\/strong> alert\u00f3 sobre su avance y dio recomendaciones para prevenirlo.<\/p>\n<\/article>\n<section class=\"suscription-false printed-edition\" style=\"display:none\">\n<p> El contenido al que quiere acceder es exclusivo para suscriptores.<\/p>\n<p>  <span> <button type=\"button\" name=\"button\" class=\"subscribe-btn mercadopago-btn\">suscribirse<\/button><\/span>  <span class=\"btns\"><button type=\"button\" name=\"button\" class=\"subscribe-btn reload-login\"> ya estoy suscripto<\/button><\/span>  <\/p>\n<\/section>\n<article class=\"article-body article-body--second-paragraph content-protected-false\">\n<p data-start=\"810\" data-end=\"1123\">El <strong data-start=\"813\" data-end=\"828\">stalkerware<\/strong> puede acceder a llamadas, mensajes, ubicaci\u00f3n, historial de navegaci\u00f3n y hasta controlar c\u00e1mara o micr\u00f3fono sin que el usuario lo note. Este tipo de herramientas suelen camuflarse como apps de <strong data-start=\"1022\" data-end=\"1042\">control parental<\/strong> o seguridad, pero su uso <strong data-start=\"1068\" data-end=\"1093\">vulnera la privacidad<\/strong> y puede constituir un delito.<\/p>\n<\/article>\n<section class=\"related-news\">\t\t<span class=\"related-news__title\">Informate m\u00e1s<\/span>\t\t<\/p>\n<div class=\"row row--eq-height\">\n<div class=\"col-12 col-md-6\">\n<article class=\"news-article news-article--landscape-news news-article--landscape-news\">\n<figure class=\"news-article__figure figure\">\t\t<a href=\"https:\/\/www.ambito.com\/tecnologia\/fraude-digital-el-nuevo-campo-batalla-esta-los-dispositivos-no-las-contrasenas-n6170398\" target=\"\" title=\"\u00e1mbito.com | Fraude digital: el nuevo campo de batalla est\u00e1 en los dispositivos, no en las contrase\u00f1as\" alt=\"\u00e1mbito.com | Fraude digital: el nuevo campo de batalla est\u00e1 en los dispositivos, no en las contrase\u00f1as\" rel=\"noindex nofollow noreferrer\"><br \/>\n\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=75&resize=75&ssl=1 75w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=100&resize=100&ssl=1 100w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=150&resize=150&ssl=1 150w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=240&resize=240&ssl=1 240w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=320&resize=320&ssl=1 320w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=500&resize=500&ssl=1 500w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=640&resize=640&ssl=1 640w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=800&resize=800&ssl=1 800w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=1024&resize=1024&ssl=1 1024w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=1280&resize=1280&ssl=1 1280w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1&w=1600&resize=1600&ssl=1 1600w\" fifu-data-src=\"https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1754003833_513_Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpg?ssl=1\" alt=\"La verificaci\u00f3n continua de identidad en dispositivos m\u00f3viles se posiciona como la nueva frontera para combatir fraudes digitales cada vez m\u00e1s sofisticados, seg\u00fan especialistas de Appdome.\" title=\"La verificaci\u00f3n continua de identidad en dispositivos m\u00f3viles se posiciona como la nueva frontera para combatir fraudes digitales cada vez m\u00e1s sofisticados, seg\u00fan especialistas de Appdome.\" width=\"93\" height=\"52\" class=\"news-article__figure-img figure-img img-fluid\"\/>\t\t<\/a><\/figure>\n<\/article><\/div>\n<div class=\"col-12 col-md-6\">\n<article class=\"news-article news-article--landscape-news news-article--landscape-news\">\n<figure class=\"news-article__figure figure\">\t\t<a href=\"https:\/\/www.ambito.com\/tecnologia\/starlink-este-es-el-artefacto-fundamental-poder-obtener-conexion-internet-agosto-2025-n6173171\" target=\"\" title=\"\u00e1mbito.com | Starlink: este es el artefacto fundamental para poder obtener conexi\u00f3n a internet en agosto 2025\" alt=\"\u00e1mbito.com | Starlink: este es el artefacto fundamental para poder obtener conexi\u00f3n a internet en agosto 2025\" rel=\"noindex nofollow noreferrer\"><br \/>\n\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=75&resize=75&ssl=1 75w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=100&resize=100&ssl=1 100w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=150&resize=150&ssl=1 150w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=240&resize=240&ssl=1 240w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=320&resize=320&ssl=1 320w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=500&resize=500&ssl=1 500w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=640&resize=640&ssl=1 640w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=800&resize=800&ssl=1 800w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=1024&resize=1024&ssl=1 1024w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=1280&resize=1280&ssl=1 1280w, https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1&w=1600&resize=1600&ssl=1 1600w\" fifu-data-src=\"https:\/\/i3.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/1753448500_228_Que-celulares-podran-conectarse-gratis-al-WiFi-de-Starlink-Argentina.jpg?ssl=1\" alt=\"Starlink ofrece conexi\u00f3n a internet a trav\u00e9s de sat\u00e9lites, que se conectan con las antenas instaladas en hogares.\" title=\"Starlink ofrece conexi\u00f3n a internet a trav\u00e9s de sat\u00e9lites, que se conectan con las antenas instaladas en hogares.\" width=\"93\" height=\"52\" class=\"news-article__figure-img figure-img img-fluid\"\/>\t\t<\/a><\/figure>\n<\/article><\/div>\n<\/div>\n<\/section>\n<article class=\"article-body article-body--third-paragraph content-protected-false\">\n<p data-start=\"810\" data-end=\"1123\">\u201cSi bien muchos de estos programas de espionaje se promocionan como herramientas de control parental o seguridad familiar, son t\u00e1cticas de marketing enga\u00f1osas, ya que su uso a menudo viola la privacidad de la v\u00edctima. En sus sitios web, <strong>estas aplicaciones incluso usan abiertamente el t\u00e9rmino &#8216;esp\u00eda&#8217;, <\/strong>aunque se disfrazan de software de protecci\u00f3n\u201d, explic\u00f3 al respecto el jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica, Camilo Guti\u00e9rrez Amaya.<\/p>\n<\/article>\n<article class=\"article-body article-body--fourth-paragraph content-protected-false\">\n<p data-start=\"1125\" data-end=\"1426\">Aunque funcionan de manera oculta, hay <strong data-start=\"1164\" data-end=\"1185\">se\u00f1ales de alerta<\/strong>: el celular se calienta m\u00e1s de lo habitual, la bater\u00eda se agota r\u00e1pido o hay apps extra\u00f1as instaladas. Tambi\u00e9n pueden aparecer <strong data-start=\"1313\" data-end=\"1338\">fallas de rendimiento<\/strong>, aumentos en el consumo de datos o iconos sin nombre como \u201cTracker\u201d o \u201cSystem Service\u201d.<\/p>\n<\/article>\n<article class=\"article-body article-body--remaining-paragraph content-protected-false\">\n<div contenteditable=\"false\" class=\"embed_cont type_imagen\" id=\"7844448-Libre-1508184198_wrap\">\n<p> ciberdelitos inteligencia artificial <span onclick=\"parent.parent.TinyMCETdcuerpo.preview_embed('7844448-Libre-1508184198')\" class=\"embed_colapse less\" id=\"7844448-Libre-1508184198_colapse\"\/>  <span onclick=\"parent.parent.TinyMCETdcuerpo.delete_embed('7844448-Libre-1508184198')\" class=\"embed_delete less\" id=\"7844448-Libre-1508184198_delete\"\/><\/p>\n<div id=\"7844448-Libre-1508184198_content\" class=\"embed_content\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=75&resize=75&ssl=1 75w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=100&resize=100&ssl=1 100w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=150&resize=150&ssl=1 150w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=240&resize=240&ssl=1 240w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=320&resize=320&ssl=1 320w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=500&resize=500&ssl=1 500w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=640&resize=640&ssl=1 640w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=800&resize=800&ssl=1 800w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=1024&resize=1024&ssl=1 1024w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=1280&resize=1280&ssl=1 1280w, https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1&w=1600&resize=1600&ssl=1 1600w\" fifu-data-src=\"https:\/\/i0.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/07\/Crece-el-uso-de-stalkerware-como-detectar-si-espian-tu.jpeg?ssl=1\" alt=\"El stalkerware puede acceder a llamadas, mensajes, ubicaci\u00f3n, historial de navegaci\u00f3n y hasta controlar c\u00e1mara o micr\u00f3fono sin que el usuario lo note. El 98% de los delitos cibern\u00e9ticos involucra alg\u00fan tipo de ingenier\u00eda social, seg\u00fan datos recabados por la compa\u00f1\u00eda Lynx Tec.\" title=\"El stalkerware puede acceder a llamadas, mensajes, ubicaci\u00f3n, historial de navegaci\u00f3n y hasta controlar c\u00e1mara o micr\u00f3fono sin que el usuario lo note. El 98% de los delitos cibern\u00e9ticos involucra alg\u00fan tipo de ingenier\u00eda social, seg\u00fan datos recabados por la compa\u00f1\u00eda Lynx Tec.\" width=\"690\" height=\"460\" id=\"7844448-Libre-1508184198_embed\"\/><\/div>\n<div id=\"7844448-Libre-1508184198_epigrafe\" class=\"embed_epigrafe\">\n<p> El <strong data-start=\"813\" data-end=\"828\">stalkerware<\/strong> puede acceder a llamadas, mensajes, ubicaci\u00f3n, historial de navegaci\u00f3n y hasta controlar c\u00e1mara o micr\u00f3fono sin que el usuario lo note. El 98% de los delitos cibern\u00e9ticos involucra alg\u00fan tipo de ingenier\u00eda social, seg\u00fan datos recabados por la compa\u00f1\u00eda Lynx Tec.<\/p>\n<\/div>\n<p>Palo Alto Networks<\/p>\n<\/div>\n<p data-start=\"1428\" data-end=\"1729\">Una forma de detectar posibles esp\u00edas es revisar los <strong data-start=\"1481\" data-end=\"1513\">permisos de las aplicaciones<\/strong> y chequear si alguna accede a funciones sensibles como c\u00e1mara o micr\u00f3fono. Tambi\u00e9n se recomienda utilizar <strong data-start=\"1620\" data-end=\"1644\">antivirus confiables<\/strong> como ESET Mobile Security, que ofrecen escaneo profundo y protecci\u00f3n en tiempo real.<\/p>\n<p data-start=\"1731\" data-end=\"2053\">Adem\u00e1s, es \u00fatil ingresar a <strong data-start=\"1758\" data-end=\"1792\">Configuraci\u00f3n &#8211; Notificaciones<\/strong> y verificar si hay apps con notificaciones bloqueadas, un truco usado por quienes esp\u00edan para ocultar actividad sospechosa. ESET recuerda que incluso los propios esp\u00edas quedan expuestos a ataques, ya que muchas de estas apps tienen <strong data-start=\"2025\" data-end=\"2045\">vulnerabilidades<\/strong> graves.<\/p>\n<p data-start=\"2055\" data-end=\"2349\">Entre las m\u00e1s conocidas figuran <strong data-start=\"2087\" data-end=\"2138\">Catwatchful, SpyX, Spyzie, Cocospy, Spyic, mSpy<\/strong> y <strong data-start=\"2141\" data-end=\"2156\">TheTruthSpy<\/strong>. Algunas ya fueron objeto de <strong data-start=\"2186\" data-end=\"2211\">filtraciones de datos<\/strong>, exponiendo informaci\u00f3n de miles de v\u00edctimas. Seg\u00fan ESET, solo en 2021 se detectaron <strong data-start=\"2297\" data-end=\"2324\">158 fallas de seguridad<\/strong> en 58 apps de este tipo.<\/p>\n<h2 data-start=\"2055\" data-end=\"2349\">C\u00f3mo proceder ante una sospecha de espionaje en tu celular<\/h2>\n<p data-start=\"2351\" data-end=\"2408\">La empresa sugiere los siguientes pasos ante sospechas:<\/p>\n<ul data-start=\"2409\" data-end=\"2676\">\n<li data-start=\"2409\" data-end=\"2451\">\n<p data-start=\"2411\" data-end=\"2451\">Eliminar cualquier app esp\u00eda detectada.<\/p>\n<\/li>\n<li data-start=\"2452\" data-end=\"2490\">\n<p data-start=\"2454\" data-end=\"2490\"> Respaldar solo archivos personales.<\/p>\n<\/li>\n<li data-start=\"2491\" data-end=\"2536\">\n<p data-start=\"2493\" data-end=\"2536\"> Restaurar el celular a valores de f\u00e1brica.<\/p>\n<\/li>\n<li data-start=\"2537\" data-end=\"2570\">\n<p data-start=\"2539\" data-end=\"2570\"> Cambiar todas las contrase\u00f1as.<\/p>\n<\/li>\n<li data-start=\"2571\" data-end=\"2618\">\n<p data-start=\"2573\" data-end=\"2618\"> Activar verificaci\u00f3n en dos pasos (2FA).<\/p>\n<\/li>\n<li data-start=\"2619\" data-end=\"2676\">\n<p data-start=\"2621\" data-end=\"2676\"> Establecer contrase\u00f1as seguras y bloqueos biom\u00e9tricos.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2678\" data-end=\"3009\">\u201cEl stalkerware representa una <strong data-start=\"2709\" data-end=\"2733\">violencia silenciosa<\/strong> que afecta la intimidad y seguridad. Espiar un celular sin consentimiento es un <strong data-start=\"2814\" data-end=\"2824\">delito<\/strong> en muchos pa\u00edses\u201d, agreg\u00f3 <strong data-start=\"2853\" data-end=\"2879\">Guti\u00e9rrez Amaya, <\/strong>al tiempo que concluy\u00f3: &#8220;Aunque la legislaci\u00f3n var\u00eda en cada naci\u00f3n, existe un consenso creciente sobre la necesidad de fortalecer los marcos legales frente a estas amenazas digitales. Si tienes sospechas o confirmaci\u00f3n de que alguien est\u00e1 espiando tu celular, <strong>adem\u00e1s de seguir los consejos t\u00e9cnicos, es recomendable buscar orientaci\u00f3n legal<\/strong>&#8220;.<\/p>\n<\/article>\n<p>\t\t\t\t<!-- REGION4 } -->\n\t\t\t\t\t\t<\/div>\n<p><script>\n!function(f,b,e,v,n,t,s)\n{if(f.fbq)return;n=f.fbq=function(){n.callMethod?\nn.callMethod.apply(n,arguments):n.queue.push(arguments)};\nif(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';\nn.queue=[];t=b.createElement(e);t.async=!0;\nt.src=v;s=b.getElementsByTagName(e)[0];\ns.parentNode.insertBefore(t,s)}(window,document,'script',\n'https:\/\/connect.facebook.net\/en_US\/fbevents.js');\nfbq('init', '2047048335588113');\nfbq('track', 'PageView');\n<\/script><\/p>\n<p>Ambito.-<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las apps &#8220;esp\u00eda&#8221; se multiplican y pueden monitorear llamadas, ubicaci\u00f3n, mensajes y m\u00e1s. Qu\u00e9 se\u00f1ales alertan y c\u00f3mo protegerse. Los programas de espionaje en celulares dejaron de ser una rareza y crecen los casos de stalkerware, un tipo de software que permite espiar a otra persona e instalarse en secreto, incluso en entornos cercanos o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":88666,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[196],"tags":[],"class_list":{"0":"post-88655","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecno"},"_links":{"self":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/88655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=88655"}],"version-history":[{"count":1,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/88655\/revisions"}],"predecessor-version":[{"id":88667,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/88655\/revisions\/88667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media\/88666"}],"wp:attachment":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=88655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=88655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=88655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}