{"id":327129,"date":"2026-01-07T04:16:09","date_gmt":"2026-01-07T04:16:09","guid":{"rendered":"https:\/\/www.europesays.com\/es\/327129\/"},"modified":"2026-01-07T04:16:09","modified_gmt":"2026-01-07T04:16:09","slug":"como-proteger-tu-iphone-o-tu-android-del-spyware","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/327129\/","title":{"rendered":"C\u00f3mo proteger tu iPhone o tu Android del spyware"},"content":{"rendered":"<p>En diciembre, cientos de usuarios de iPhone y Android recibieron una notificaci\u00f3n de amenaza en la que se les advert\u00eda que su dispositivo hab\u00eda sido objeto de spyware. D\u00edas despu\u00e9s, Apple y Google corrigieron los agujeros de seguridad que, seg\u00fan los expertos, se utilizaron para introducir el sigiloso malware en un grupo selecto de dispositivos.<\/p>\n<p>El spyware, o software esp\u00eda, es tan peligroso porque el adversario puede ver y o\u00edr todo lo que haces en tu smartphone, incluso a trav\u00e9s de aplicaciones de mensajer\u00eda cifrada como <a href=\"https:\/\/stag.es.wired.com\/tag\/whatsapp\" rel=\"nofollow noopener\" target=\"_blank\">WhatsApp<\/a> y <a href=\"https:\/\/es.wired.com\/articulos\/trump-y-su-gabinete-culpan-a-signal-por-la-filtracion-sobre-yemen\" rel=\"nofollow noopener\" target=\"_blank\">Signal<\/a>. Pero tiende a estar extremadamente dirigido contra disidentes, periodistas, pol\u00edticos y l\u00edderes empresariales que operan en determinados sectores.<\/p>\n<p>El malware ha afectado a varias personalidades, como <a href=\"https:\/\/es.wired.com\/tag\/jeff-bezos\" rel=\"nofollow noopener\" target=\"_blank\">Jeff Bezos<\/a>, ex CEO de Amazon, y Hanan Elatr, esposa del disidente saud\u00ed asesinado Jamal Khashoggi, ambos comprometidos por el spyware <a href=\"https:\/\/es.wired.com\/articulos\/tribunal-de-estados-unidos-falla-contra-la-empresa-creadora-del-software-espia-pegasus\" rel=\"nofollow noopener\" target=\"_blank\">Pegasus<\/a> de NSO Group.<\/p>\n<p>Hoy en d\u00eda, el spyware sigue siendo igual de prol\u00edfico en estos c\u00edrculos, pero los expertos creen que su impacto podr\u00eda estar ampli\u00e1ndose. A principios de diciembre, cuando Google emiti\u00f3 su notificaci\u00f3n de amenaza, los investigadores de la empresa tecnol\u00f3gica <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/intellexa-zero-day-exploits-continue\" target=\"_blank\" rel=\"nofollow noopener\">detallaron<\/a> c\u00f3mo se utiliz\u00f3 una cadena de exploits para instalar subrepticiamente el spyware Predator en un dispositivo.<\/p>\n<p>Esto se produjo despu\u00e9s de una <a data-offer-url=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/11\/24\/spyware-allows-cyber-threat-actors-target-users-messaging-applications\" class=\"external-link\" data-event-click=\"{&quot;element&quot;:&quot;ExternalLink&quot;,&quot;outgoingURL&quot;:&quot;https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/11\/24\/spyware-allows-cyber-threat-actors-target-users-messaging-applications&quot;}\" href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/11\/24\/spyware-allows-cyber-threat-actors-target-users-messaging-applications\" rel=\"nofollow noopener\" target=\"_blank\">alerta<\/a> emitida por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos, en la que se advert\u00eda a los usuarios de que los adversarios est\u00e1n \u00abaprovechando activamente\u00bb programas esp\u00eda comerciales para atacar aplicaciones de mensajer\u00eda m\u00f3vil.<\/p>\n<p>A medida que aumenta el riesgo, \u00bfqu\u00e9 puedes hacer para proteger tu dispositivo Android o tu iPhone de Apple?<\/p>\n<p>Ataques de \u201cclic cero\u201d<\/p>\n<p>Los programas esp\u00eda a menudo atacan a los tel\u00e9fonos inteligentes en los llamados ataques de <a href=\"https:\/\/es.wired.com\/articulos\/problema-spyware-iphones-empeorando\" rel=\"nofollow noopener\" target=\"_blank\">\u201cclic cero\u201d<\/a>, lo que significa que el tel\u00e9fono puede infectarse sin hacer clic en un enlace, descargar una imagen maliciosa o cualquier otro tipo de interacci\u00f3n con el usuario.<\/p>\n<p>El ataque no puede mitigarse por las v\u00edas habituales. Si el malware ha infectado el smartphone, los adversarios pueden \u00ableer mensajes, observar pulsaciones de teclas, hacer capturas de pantalla, controlar notificaciones y acceder a aplicaciones bancarias\u00bb, seg\u00fan Pieter Arntz, investigador principal de malware de la empresa de seguridad Malwarebytes.<\/p>\n<p>Con acceso total al sistema, el spyware puede \u00abfiltrar datos como correos electr\u00f3nicos y mensajes de texto, enviar mensajes, robar credenciales e iniciar sesi\u00f3n en sistemas en la nube\u00bb, asegura Rocky Cole, cofundador de iVerify, una aplicaci\u00f3n que ayuda a los usuarios a detectar spyware.<\/p>\n<p>Aparte de los ataques de clic cero, el spyware puede infectar un dispositivo cuando alguien hace clic en un enlace comprometido enviado por mensaje de texto, correo electr\u00f3nico o redes sociales. Adem\u00e1s, el malware puede ocultarse en aplicaciones maliciosas que parecen leg\u00edtimas. Tambi\u00e9n puede ocultarse en un archivo de imagen y descargarse a trav\u00e9s de un mensaje, o introducirse en el smartphone debido a vulnerabilidades del navegador.<\/p>\n<p>La infecci\u00f3n suele comenzar a trav\u00e9s de enlaces maliciosos y aplicaciones falsas, pero tambi\u00e9n se est\u00e1 produciendo a trav\u00e9s de \u00abm\u00e9todos m\u00e1s sutiles\u00bb, advierte Richard LaTulip, CISO de campo de la empresa de seguridad Recorded Future, que <a data-offer-url=\"https:\/\/www.recordedfuture.com\/research\/intellexas-global-corporate-web\" class=\"external-link\" data-event-click=\"{&quot;element&quot;:&quot;ExternalLink&quot;,&quot;outgoingURL&quot;:&quot;https:\/\/www.recordedfuture.com\/research\/intellexas-global-corporate-web&quot;}\" href=\"https:\/\/www.recordedfuture.com\/research\/intellexas-global-corporate-web\" rel=\"nofollow noopener\" target=\"_blank\">colabor\u00f3<\/a> con el equipo de inteligencia de amenazas de Google en los hallazgos sobre el spyware Predator.<\/p>\n<p>LaTulip cita el ejemplo de una investigaci\u00f3n reciente sobre <a data-offer-url=\"https:\/\/www.theregister.com\/2025\/12\/01\/chrome_edge_malicious_browser_extensions\/\" class=\"external-link\" data-event-click=\"{&quot;element&quot;:&quot;ExternalLink&quot;,&quot;outgoingURL&quot;:&quot;https:\/\/www.theregister.com\/2025\/12\/01\/chrome_edge_malicious_browser_extensions\/&quot;}\" href=\"https:\/\/www.theregister.com\/2025\/12\/01\/chrome_edge_malicious_browser_extensions\/\" rel=\"nofollow noopener\" target=\"_blank\">extensiones de navegador maliciosas<\/a> que afectan a millones de usuarios y que muestra \u00abc\u00f3mo herramientas aparentemente inofensivas pueden convertirse en dispositivos de vigilancia\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"En diciembre, cientos de usuarios de iPhone y Android recibieron una notificaci\u00f3n de amenaza en la que se&hellip;\n","protected":false},"author":2,"featured_media":327130,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[80],"tags":[7009,82,95,94,25,24,2822,1701,23],"class_list":{"0":"post-327129","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-economia","8":"tag-android","9":"tag-business","10":"tag-economia","11":"tag-economy","12":"tag-es","13":"tag-espana","14":"tag-iphone","15":"tag-smartphones","16":"tag-spain"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/115851885454728333","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/327129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=327129"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/327129\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/327130"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=327129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=327129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=327129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}