Nos complace ser la única página web de softwares de monitoreo en la que los mismos usuarios pueden participar y compartir sus propias reseñas de spyware. Y como la transparencia nos define, es importante acotar que algunas veces recibimos comisiones cuando nuestros visitantes ingresan en la página de una app espía que esté enlazada a nuestro sitio.

Lee más acerca de cómo operamos

Como hackear un teléfono móvil a distancia?

Javier Camacho

Javier Camacho

Investigadora de seguridad y periodista

ACTUALIZADOS: 23 octubre 2020

Ya han pasado unos cuantos años de los primeros escándalos relacionados al robo de información personal de los smartphones de figuras públicas, y prácticamente cualquier propietario de un teléfono inteligente en la actualidad está en riesgo de recibir un ciberataque, sin importar el objetivo principal de este último.  

Según los datos de un informe elaborado y publicado por Hootsuite y We Are Social, se estima que actualmente en el mundo existen 5.190 millones de usuarios de teléfonos móviles, de los cuales más de cuatro mil cuentan con acceso a internet, y más de tres mil son usuarios activos de las redes sociales. 

Cuando nos concentramos en la región latinoamericana, y gracias a las cifras presentadas en el reporte anual de Kaspersky, una de las empresas de ciberseguridad más populares del presente, los datos no son especialmente alentadores. Durante el 2020 se registraron:

hackear un celular a distancia
  • Casi cien millones de ciberataques de phishing (engaños digitales para obtener credenciales de cuentas personales).
  • 1.300 millones de ciberataques mediante software malicioso.

Ante tal panorama, no es de extrañar la importancia que se le otorga actualmente al hecho de a estar seguros contra posibles ataques cibernéticos. Y, al mismo tiempo, resulta imposible no hacerse preguntas que están del lado del victimario, y no de la víctima: 

  • ¿Es posible hackear un móvil sin tocarlo y sin tener acceso a él? 
  • ¿El usuario del teléfono espiado se percatará de que está siendo vigilado? 
  • ¿Se puede espiar un móvil sin instalar ningún programa en este último? 
  • ¿Hay que tener un máster en informática para realizar cualquiera de estas acciones? 

La finalidad de este sitio web es familiarizar a los usuarios sobre las diferentes formas que existen para intervenir un dispositivo móvil. Nosotros apoyamos exclusivamente el hackeo ético (más información acá). Adicionalmente, nuestros artículos le ayudarán a confirmar que nadie está utilizando su(s) dispositivos(s) sin su consentimiento.

Los softwares reseñados y mencionados en nuestros artículos son de naturaleza preventiva y pueden ser de mucha utilidad para monitorear la actividad de familiares de la tercera edad, así como para proteger a sus hijos pequeños mediante herramientas de control parental. 

El contenido de este sitio web no debe interpretarse de ningún modo como una incitación a usar el software al que se hace referencia. En este caso, los términos «hackear», «espía», «espionaje», «stalkerware»  solo se utilizan como un ejemplo, pero nunca con el fin de recomendar el uso del software mencionado para tales fines. Le aconsejamos leer los términos de uso en la página «Términos y condiciones» para saber más sobre este tema.

mSpy: un programa para hackear celulares de forma segura, efectiva y legal 

programa para hackear celulares

Entre las aplicaciones que se pueden encontrar actualmente para hackear un móvil sin tener acceso a él, mSpy se perfila como una sólida alternativa por múltiples razones, entre las que destacan la legalidad del servicio (siempre y cuando cumplas con las condiciones establecidas para cada caso), la facilidad de uso y configuración del software para espiar, y la gran cantidad de reseñas positivas que tiene la marca en general. 

Aunque para acceder a las funcionalidades premium de mSpy es casi mandatorio contar con el dispositivo que se quiere comenzar a monitorear en físico, quienes estén buscando hackear un iPhone sin tener acceso a él, pueden hacerlo gracias a la unión de fuerzas entre iCloud y mSpy. 

Todo lo que puedes hacer con mSpy

MSpy en el software espía con una de las más amplias variedades de herramientas disponibles. No por nada es el líder de la industria. Entre las más importantes características que encontrarás en este software se encuentran:

  • Acceso el registro de llamadas, con información detallada de cada llamada, y a la lista de contactos
  • Monitoreo de mensajes de texto y correos electrónicos
  • Localización por GPS, demarcación de áreas limítrofes y recibir alertas de ubicación
  • Visualización de todo el contenido multimedia almacenado en el móvil
  • Acceso al historial de navegación web
  • Control de todas las aplicaciones de mensajería instantánea y redes sociales, como Facebook Messenger, Instagram, WhatsApp, Snapchat, entre muchas otras.
  • Bloqueo de páginas web y aplicaciones·  Keylogger disponible para registrar y almacenar todas las teclas presionadas al usar el móvil
¿Cómo espiar un móvil iPhone sin instalar nada? +

Gracias a la ayuda de mSpy puedes intervenir un celular iPhone sin tener acceso físico al dispositivo, sin instalar directamente en él ningún programa para hackear celulares y sin tener que hacer jailbreak

 

Suena demasiado bueno para ser real, ¿no es así? Pues la verdad es que tiene una vuelta de tuerca, pero esta no es más que contar con las credenciales de la cuenta de iCloud vinculada con el iPhone objetivo, lo que no será un problema si necesitas monitorear el teléfono de tus hijos o el móvil corporativo de tus empleados, y luego completar los siguientes pasos:

 

a. Crea una cuenta en la página web de mSpy, obtén una suscripción del software de monitoreo y accede al panel de control de la aplicación desde tu computadora.

 

b. Ingresa los datos del iPhone a espiar en el panel de control de mSpy, incluyendo las credenciales de la cuenta de iCloud a vincular.

c. Comprueba que esté activada la copia de seguridad en la cuenta de iCloud del teléfono objetivo. Para ello ingresa desde cualquier computadora o móvil a la cuenta de iCloud mencionada, y verifica que la opción “Respaldo de iCloud” esté activada.

 

d. Selecciona la opción “Respaldo” y pulsa el botón “Realizar copia de respaldo ahora” (“Backup Now”). Este paso finalizará la sincronización del iPhone con el panel de control de tu cuenta de mSpy.

e. Selecciona las funciones que quieres monitorear del móvil, todo ello directamente desde la interfaz de mSpy.

 

¡Y eso es todo! Ya desde este punto mSpy te permitirá rastrear el iPhone sin instalar nada directamente en el dispositivo.

Instalación de mSpy en dispositivos Android +
  1. Ingresa en la página web de mSpy y adquiere el plan de suscripción que mejor se ajuste a tus requerimientos. El plan Básico es una buena alternativa que cubre los puntos esenciales del monitoreo, mientras que el plan Premium se imprescindible para quienes busquen espiar el móvil de su pareja a fondo.
  2. Abre el correo de bienvenida de la aplicación espía desde el dispositivo móvil que necesitas monitorear, y sigue el proceso de instalación que te indicará el sistema. Evidentemente, debes tener el celular objetivo a la mano, y el mismo tiene que estar rooteado para que el spyware pueda instalarse.
  3. Accede al panel de control de mSpy desde cualquier navegador web, e ingresa al mismo con las credenciales que recibiste en el correo anterior.

 

¡Y eso es todo! Tres sencillos pasos para comenzar a espiar el celular de tu pareja con la asistencia de mSpy. En caso de que no seas un manitas de la tecnología, y requieras asistencia para rootear el smartphone objetivo, el equipo de atención al cliente de este software de monitoreo podrá ayudarte en esa tarea por un costo adicional.

Se trata de una aplicación bastante completa que ofrece enormes posibilidades. Veamos ahora las ventajas y desventajas de utilizar mSpy para hackear un móvil a distancia:

Ventajas de mSpy

  • Instalación sencilla e interfaz muy intuitiva
  • Posibilidad de instalar a distancia en teléfonos iPhone
  • Una extensa variedad de herramientas y características disponibles
  • Permanece oculto e indetectable para el usuario
  • Cuenta con una versión para móviles iPhone sin jailbreak
  • Servicio de atención al cliente excepcional
  • Precio competitivo – menos de $1 al día

Desventajas de mSpy

  • No incluye opción para grabar llamadas y sonidos de ambiente, ni para activar la cámara de forma remota.
  • No es posible hacer una prueba gratuita del programa.
  • Para obtener asistencia técnica personalizada, hay que pagar un monto adicional.

En conclusión

Aunque tenga unos pocos puntos en contra, mSpy sigue siendo uno de los softwares espía más efectivos actualmente, aclamado por la inmensa mayoría de sus usuarios. Con el paso del tiempo ha demostrado ser un software estable y fiable, y es ideal para hackear un móvil a distancia sin siquiera tener que tocar el dispositivo objetivo.

Otros softwares espía ideales para hackear un móvil

softwares espía ideales para hackear un móvil

Ya hemos hablado de mSpy, una de las aplicaciones de monitoreo más importantes del mercado actualmente. Sin embargo, la variedad de opciones para esta clase de softwares es realmente amplia, y hay alternativas disponibles para cada necesidad en particular. Estas son otros softwares que puedes tomar en cuenta para supervisar un móvil:

UMobix

Esta aplicación es relativamente nueva en la industria, pero, a pesar de su corta edad¸ ha dado mucho de qué hablar desde su lanzamiento. Actualmente se encuentra disponible tanto para dispositivos Android como iOS.

Al igual que su competidor mSpy, Umobix cuenta con la facilidad de poder ser instalada en un iPhone sin necesidad de ejecutar un jailbreak y todo desde tu ordenador, siempre y cuando cuentes con las credenciales de iCloud del dispositivo objetivo. Lamentablemente, esta opción no es posible en caso de querer espiar un dispositivo Android, por lo cual tendrás que contar con acceso físico al móvil.

Con Umobix podrás acceder a útiles herramientas tales como:

  • Monitoreo del registro de llamadas y mensajes de texto, incluso los que han sido eliminados.
  • Visualización del contenido multimedia
  • Localización por GPS en tiempo real e historial de ubicaciones
  • Supervisión del historial de navegación y los marcadores guardados
  • Acceso a Facebook Messenger, Instagram, WhatsApp, Snapchat, Tinder, entre otras.
  • Incluye un keylogger para registrar las teclas que sean presionadas dentro del dispositivo, lo cual representa una gran ventaja para obtener contraseñas y otra información.·  Cuenta con una opción de grabación de pantalla para realizar capturas de pantalla en todo momento, independientemente de la aplicación que el usuario esté utilizando.

Ventajas de UMobix

  • Su diseño es de fácil navegación.
  • Los informes recopilados son sumamente detallados.
  • Cuenta con una versión demo bastante completa.
  • Instalación de forma remota en móviles iPhone con las credenciales de iCloud.
  • Su plan básico funciona sin problemas en dispositivos sin root o jailbreak.

Desventajas de UMobix

  • Su plan básico es muy limitado en cuanto a sus herramientas.
  • Solo permite espiar un dispositivo por suscripción.

FlexiSpy

Flexispy logo

Esta aplicación es conocida por ser una de las más avanzadas y profesionales en su categoría. Con FlexiSpy tienes posibilidades de monitorear un móvil con sofisticadas herramientas que muy difícilmente encontrarás en otro software espía, tales como:

  • Intercepción de llamadas en tiempo real y grabación de llamadas
  • Grabación de sonidos de ambiente
  • Activación remota de la cámara y el vídeo del dispositivo
  • Rastreo GPS y opción para establecer zonas límites.
  • Acceso al historial de navegación
  • Bloqueo de páginas web y aplicaciones, e incluso posibilidad de desinstalarlas.
  • Activación de alertas de palabras clave.
  • Supervisión de una amplia variedad de redes sociales y aplicaciones mensajería instantánea, con acceso incluso al registro de llamadas de apps como Facebook Messenger, LINE, Skype, Viber y WhatsApp.

Queda bastante claro que FlexiSpy es un software para hackear celulares reservado para los espías más empedernidos, aunque no se requiere ser un gran experto para sacar el máximo provecho de este software. Conozcamos a continuación los pros y los contras de utilizar esta app:

Ventajas de FlexiSpy

  • Se trata de un producto premium y profesional, sin dejar de ser fácil de navegar.
  • Es la única app con posibilidad de interceptar llamadas en vivo y grabar llamadas llevadas a cabo a través de alguna aplicación
  • Es totalmente indetectable por cualquier antivirus.
  • Ofrecen sus servicios de instalación del software e incluso para liberar el dispositivo objetivo.

Desventajas de FlexiSpy

  • Es indispensable contar con acceso físico al dispositivo para poder ser instalado.
  • Imposible de utilizar ninguna de sus versiones en teléfonos iPhone sin jailbreak.
  • La versión más avanzada del software tiene un costo bastante alto en relación a la competencia.

Conclusión

Sin duda alguna, las aplicaciones espía comerciales serán tus mejores aliados al momento de querer hackear un móvil a distancia. Solo es cuestión de encontrar la que mejor se ajuste a tus necesidades y tus posibilidades. Si lo que quieres es estar al tanto de la información más básica, un software como UMobix puede ser perfecto para ti. Ahora bien, si quieres adentrarte realmente en las profundidades del móvil y cada interacción que se lleve a cabo a través de él, una avanzada aplicación como FlexiSpy te ayudará a hacer el trabajo.

Principales aplicaciones de hackeo y stalkerware: recursos adicionales para intervenir un móvil

Es vital tener en cuenta que, para mantenerte en el terreno legal, la persona que utiliza el móvil monitoreado debe estar informada sobre ese detalle, ya que de otra forma estarías arriesgándote a una disputa judicial que varía dependiendo de las leyes de cada país.

aplicaciones de hackeo y stalkerware

En la creciente industria de los softwares para espiar, las aplicaciones de hackeo de teléfono, así como las llamadas directamente como stalkerware, son herramientas que pueden utilizarse para diferentes finalidades, entre las cuales destacan: 

  • Búsqueda de vulnerabilidades en dominios y redes de empresas 
  • Obtención de contraseñas de redes privadas de wifi 
  • Instalación a distancia de un backdoor en dispositivos móviles 
  • Mapear redes digitales 
  • Intervenir un celular

Aunque hay programas para espiar móviles que son compatibles con sistemas operativos iOS y Android sin perder una pizca de calidad, tal y como mSpy, ciertamente el desempeño de las aplicaciones de stalkerware no siempre es el mismo en ambos entornos (además de que hay algunas diseñadas específicamente para Android o iOS), por lo que hemos preparado un par de listas con las mejores opciones para cada uno. 

Antes de pasar a detallar nuestra selección, es importante aclarar que, debido al debate ético y moral que existe alrededor de los usos de estas aplicaciones, las mismas generalmente no se encuentran disponibles en Google Play o Apple Store, por lo que si requieres instalar alguna en un dispositivo móvil es muy probable que debas descargar y ejecutar el archivo APK de tu elección.

Programas para
hackear moviles
VisibilidadPrecioRooteoCompatibilidad del sistema operativoIdiomaÚltima versión disponible del programaTamaño del archivoEnlace
zANTIComo un virusGratisAndroid 4.0 +Inglés3,19762 KBhttps://www.zimperium.com/zanti-mobile-penetration-testing
DroidSheepComo un virusGratisAndroid 2.1 +Inglés15302,4 KBhttps://github.com/cocaman/droidsheep
AndroRatComo un virusDescarga gratuita Y, al mismo tiempo, el archivo Binder está disponible por 37$.Android 4.0 + /requiere JavaInglésUno3 MBhttps://dlandroid.com/androrat-hacking-android-phone/
CocoSpyAplicación visibleLicencia de 1 mes – 49.99$Requiere las credenciales para iniciar sesión en la cuenta de iCloud asociada al móvil objetivo.iOS 7 +Multilingüe / EspañolAutorrenovablehttps://www.cocospy.com/es/iphone-spy-app.html
iRETGratisSe requiere pythonInglésUno150 KBhttps://github.com/S3Jensen/iRET
PhoneSpectorAplicación visibleLicencia 29.99$Requiere las credenciales para iniciar sesión en la cuenta de iCloud asociada al móvil objetivo.Todas las versiones de iOSInglésAutorrenovablehttps://phonespector.com/iphone/

Las 3 mejores aplicaciones para hackear celulares Android 

zANTI

Una alternativa que se ajusta perfectamente al sector corporativo, ya que permite identificar vulnerabilidades en redes causadas por dispositivos conectados o páginas web, además de generar mapeos y escaneos instantáneos de las mismas redes. 

Su tablero de funcionalidades es bastante intuitivo y completo, permitiendo a los especialistas en IT de las empresas identificar posibles brechas de seguridad en pocos minutos. 

CaracterísticasDescripción zANTI:
Rastreo de historial webConoce la lista de los sitios web más visitados. Lee descripciones cortas de los sitios web. Accede a las marcas horarias y a la lista de favoritos. También obtienes todas las contraseñas utilizadas en el dispositivo objetivo.
ImágenesAcceso a imágenes almacenadas en la carpeta de archivos multimedia.
VideosAcceso a los videos almacenados en la carpeta de archivos multimedia.
Reemplazo de sitio webSin importar el lugar desde el que el usuario quiera ingresar al dispositivo objetivo, este será redireccionado al sitio web especificado por ti.
Reemplazo de imágenesTodas las imágenes de los sitios web que visitaste serán reemplazadas con las que especifiques.
Descargas simultáneasTodos los archivos que sean descargados en el dispositivo objetivo, también serán descargados en tu móvil. Sin embargo, es importante que tengas en cuenta que solamente necesitas elegir un tipo de formato de la siguiente lista: .apk, .exe, .doc, .xls, .pdf, .mp3, .zip.
Sustitución del archivo descargadoCuando se esté descargando cualquier archivo desde el dispositivo objetivo, podrás especificar qué tipo de archivo será descargado en lugar del primero.
Mensajes de FacebookLee todos los mensajes de Facebook. Lee chats grupales y marcas horarias.
Mensajes de TwitterLee todos los mensajes de Twitter. Lee chats grupales y marcas horarias.
ViberLee todos los chats privados y grupales. Revisa las marcas horarias de cada chat. Conoce los registros de llamadas. Mira los nombres y números telefónicos de los contactos.
WhatsAppLee mensajes de WhatsApp. Revisa las marcas horarias de cada chat. Mira las fotos de WhatsApp.
KikLee todos los mensajes de Kik.

DroidSheep

Esta aplicación de hackeo te ofrece toda la información con relación a las actividades de una red wifi a la que estén conectado, además de los perfiles de actividad de prácticamente cualquier sitio web que ha sido visitado en una red privada, incluyendo los que están protegidos por protocolos HTTPS. 

La mayoría de sus funciones se pueden ejecutar con una sola orden y cuenta con una interfaz ideal tanto para profesionales de IT, así como para aficionados de la tecnología que aún estén dando sus primeros pasos en el hackeo de teléfono. 

*Droidsheep es una alternativa a zANTI, ya que cuenta con el mismo principio de operación y funcionalidad.

CaracterísticasDescripción DroidSheep:
Rastreo de historial webConoce la lista de los sitios web más visitados. Accede a las marcas horarias y a la lista de favoritos.
ImágenesAcceso a imágenes almacenadas en la carpeta de archivos multimedia.
VideosAcceso a los videos almacenados en la carpeta de archivos multimedia.
Reemplazo de sitio webSin importar el lugar desde el que el usuario quiera ingresar al dispositivo objetivo, este será redireccionado al sitio web especificado por ti.
Reemplazo de imágenesTodas las imágenes de los sitios web que visitaste serán reemplazadas con las que especifiques.
Descargas simultáneasTodos los archivos que sean descargados en el dispositivo objetivo, también serán descargados en tu móvil.
Sustitución del archivo descargadoCuando se esté descargando cualquier archivo desde el dispositivo objetivo, podrás especificar qué tipo de archivo será descargado en lugar del primero.
Mensajes de FacebookLee todos los mensajes de Facebook.
Mensajes de TwitterLee todos los mensajes de Twitter.
ViberLee todos los chats privados y grupales. Revisa las marcas horarias de cada chat. Conoce los registros de llamadas.
WhatsAppLee mensajes de WhatsApp.
KikLee todos los mensajes de Kik.

AndroRat

Un auténtico clásico de las aplicaciones para hackear celulares Android, esta herramienta te permite obtener acceso remoto a una abrumadora cantidad de información contenida en el smartphone objetivo. 

Registro de mensajes, llamadas, contactos y ubicaciones GPS son tan solo algunas de las cosas que están al alcance de AndroRat, además de posibilitar la toma de fotografías remotamente con la cámara del dispositivo y la transmisión de sonido de ambiente mediante el micrófono. 

CaracterísticasDescripción AndroRat
ContactosObtén una lista de contactos y toda la información relacionada a los mismos desde el dispositivo objetivo.
LlamadasRecupera listas de llamadas de registros históricos. Haz una llamada.
MensajesRecupera todos los mensajes archivados en el móvil. Envía SMS.
Ubicación GPSObserva ubicaciones GPS. Lee direcciones y coordenadas geográficas.
CámaraPosibilidad de tomar fotos desde la cámara. Posibilidad de transmitir una señal de video desde la cámara.
MicrófonoPosibilidad de transmitir audio desde el micrófono (u otra fuente).
VibrarHaz que vibre el móvil.
ImágenesAcceso a imágenes almacenadas en la carpeta de archivos multimedia.
VideosAcceso a los videos almacenados en la carpeta de archivos multimedia.

Las 3 mejores aplicaciones para hackear un iPhone 

Cocospy

perfecta para rastrear un celular sin instalar nada, Cocospy debe gran parte de su popularidad a la facilidad de uso que tiene la aplicación, ya que no tienes que ser un hacker consagrado para poder intervenir un iPhone a distancia mediante la misma. 

Adicionalmente, al estar basada en la nube tampoco tendrás que preocuparte por el acceso al dispositivo a monitorear. Solamente tienes que contar con las credenciales de iCloud del segundo, elegir uno de los planes ofrecidos por la empresa, ¡y comenzar el rastreo del iPhone desde cualquier navegador web! 

CaracterísticasDescripción Cocospy
Rastreador de llamadasRevisa todas las llamadas entrantes y salientes. Conoce la duración de las llamadas, indicación de fecha y hora, además de la frecuencia de las mismas. Mira una lista de los contactos más populares. Funciona para Android e iOS. No requiere rooteo ni jailbreak.
Rastrear SMSLee mensajes entrantes y salientes. Obtén acceso a mensajes borrados. Observa indicaciones de fecha y hora adjuntadas. Revisa los archivos multimedia MMS.
Rastrea ubicacionesObserva ubicaciones basadas en el GPS y las conexiones wifi. Conoce los tiempos de entrada y salida de locaciones. Lee direcciones y coordinadas geográficas.
Alertas de GeocercaMarca una zona como “de vigilancia” o “prohibida” en el mapa. Recibe alertas cuando el objetivo entre o salga de esa zona. Rastrea ubicaciones en tiempo real y el historial de ubicaciones.
Mensajes de FacebookLee todos los mensajes de Facebook. Lee chats grupales y marcas horarias. No requiere rooteo.
WhatsAppLee mensajes de WhatsApp. Revisa las marcas horarias de cada chat. Mira las fotos de WhatsApp. No requiere rooteo ni jailbreak.
SnapchatLee todos los mensajes intercambiados. Revisa los detalles de los contactos. Rastrea las marcas horarias de las conversaciones.
InstagramLee los mensajes enviados y recibidos. Mira los contactos y la indicación de la fecha y hora en que comenzaron/finalizaron los chats. No requiere rooteo.
ViberLee todos los chats privados y grupales. Revisa las marcas horarias de cada chat. Conoce los registros de llamadas. Mira los nombres y números telefónicos de los contactos. No requiere rooteo.
Rastreo de historial webConoce la lista de los sitios web más visitados. Lee descripciones cortas de los sitios web. Accede a las marcas horarias y a la lista de favoritos.
Rastrear la ubicación de la tarjeta SIMObserva los detalles de la Red/Proveedor. Mira la ubicación basada en la red. Conoce el número IMEI. Recibe notificaciones cada vez que sea cambiada la SIM.

iRET

Con la única condición de tener que estar conectado a una red wifi para poder utilizar la aplicación, iRET es la aplicación por excelencia para los hackers que estén aprendiendo sobre ingeniería inversa. 

Este recurso permite el análisis y descripciones binarias en tiempo real, además de recopilar contenido sensible relacionado a la red conectada, tales como contraseñas y certificados, entre otros elementos. 

CaracterísticasDescripción iRET
ContactosObtén una lista de contactos y toda la información relacionada a los mismos desde el dispositivo objetivo.
LlamadasRecupera listas de llamadas de registros históricos. Haz una llamada.
MensajesRecupera todos los mensajes archivados en el móvil. Envía SMS.
Ubicación GPSObserva ubicaciones GPS. Lee direcciones y coordenadas geográficas.
CámaraPosibilidad de tomar fotos desde la cámara. Posibilidad de transmitir una señal de video desde la cámara.
MicrófonoPosibilidad de transmitir audio desde el micrófono (u otra fuente).
ImágenesAcceso a imágenes almacenadas en la carpeta de archivos multimedia.
VideosAcceso a los videos almacenados en la carpeta de archivos multimedia.
Rastreo de historial webConoce la lista de los sitios web más visitados. Lee descripciones cortas de los sitios web. Accede a las marcas horarias y a la lista de favoritos. También obtienes todas las contraseñas utilizadas en el dispositivo objetivo.
Mensajes de FacebookLee todos los mensajes de Facebook. Lee chats grupales y marcas horarias.
Mensajes de TwitterLee todos los mensajes de Twitter. Lee chats grupales y marcas horarias.
ViberLee todos los chats privados y grupales. Revisa las marcas horarias de cada chat. Conoce los registros de llamadas. Mira los nombres y números telefónicos de los contactos.
WhatsAppLee mensajes de WhatsApp. Revisa las marcas horarias de cada chat. Mira las fotos de WhatsApp.
KikLee todos los mensajes de Kik.
Notas, calendarioTienes acceso a las notas y al calendario.
WeChatLee todos los mensajes de WeChat.

PhoneSpector

Si estás dispuesto a cubrir el elevado costo de esta aplicación para hackear dispositivos Apple, entonces no tendrás que preocuparte ni siquiera por completar un proceso de jailbreak en el celular a monitorear, ¡ya que este paso no es necesario con PhoneSpector! 

¿Qué funciones esconde en su panel de control? Pues los sospechosos habituales, tales como los mensajes y llamadas entrantes (y salientes) del celular intervenido, lista de contactos, ubicación GPS y archivos multimedia, entre muchos otros apartados.

Ya sea que se trate de un teléfono Android o un iPhone, ahora conoces las posibilidades que tienes a tu alcance para monitorear de cerca estos dispositivos. Algunos de los métodos exigen mayores conocimientos en informática que otros, pero se trata de barreras nada complicadas de superar si le pones un poco de empeño.

CaracterísticasDescripción
iMensajesLee mensajes entrantes y salientes. Revisa los archivos multimedia MMS.
ContactosTienes acceso a los contactos.
Historial de llamadasRevisa todas las llamadas entrantes y salientes.
Ubicación GPSObserva ubicaciones GPS. Lee direcciones y coordenadas geográficas.
ImágenesAcceso a imágenes almacenadas en la carpeta de archivos multimedia.
VideosAcceso a los videos almacenados en la carpeta de archivos multimedia.
Mensajes de FacebookLee todos los mensajes de Facebook. Lee chats grupales y marcas horarias.
Mensajes de TwitterLee todos los mensajes de Twitter. Lee chats grupales y marcas horarias.
ViberLee todos los chats privados y grupales. Revisa las marcas horarias de cada chat. Conoce los registros de llamadas. Mira los nombres y números telefónicos de los contactos.
WhatsAppLee mensajes de WhatsApp. Revisa las marcas horarias de cada chat. Mira las fotos de WhatsApp.
KikLee todos los mensajes de Kik.
Notas, calendarioTienes acceso a las notas y al calendario.
WeChatLee todos los mensajes de WeChat.
Rastreo de historial webConoce la lista de los sitios web más visitados. Lee descripciones cortas de los sitios web. Accede a las marcas horarias y a la lista de favoritos.

Estafas que se disfrazan de softwares para hackear 

Estafas que se disfrazan de softwares para espiar

Los piratas han existido desde hace siglos, y con el transcurso del tiempo se han podido hacer un espacio en diferentes industrias, incluyendo la tecnológica y la de telecomunicaciones. 

¡Habría que ser muy ingenuo para pensar que los piratas informáticos no se han colado en el mercado de los programas para hackear celulares! Y mucho más con el debate moral que rodea a este tipo de servicios. 

Un par de casos para conocer los dos tipos de estafas más comunes 

Los estafadores tienen muy claro cómo cuidar la imagen de sus productos para dar la sensación de seguridad ante sus posibles víctimas, al punto de llegar a posicionarlos entre los primeros puestos de las búsquedas en Google, y publicar en sus páginas web credenciales y opiniones de usuarios que no son reales. 

Un ejemplo claro y reciente de ello es Hackingtor, una aplicación gratuita que supuestamente funciona para hackear las conversaciones y archivos digitales de WhatsApp, pero lo que realmente hace es instalar un programa maligno en el dispositivo.

Es un alivio comprobar que el nombre de este falso software para hackear ya está más que cubierto en diferentes medios de comunicación, pero igualmente hay usuarios que aún están propensos a caer en la trampa, especialmente las personas mayores que utilizan teléfonos inteligentes en su día a día. 

Otro caso peligroso, y que lamentablemente no cuenta con la misma cobertura mediática que Hackingtor, es el de Xploitz Rulz. El nombre del servicio hace una clara referencia al término “exploit”, el cual en la informática se relaciona a secuencias de acciones que tienen la finalidad de aprovechar la vulnerabilidad de los sistemas de seguridad para robar información.

La utilización de este tipo de recursos está penada por la ley, como se ha confirmado en diferentes casos de hackers sentenciados a prisión, y acudir a servicios tales como Xploit Rulz para rastrear un celular sin instalar nada en el mismo puede traer consigo un escenario legal cuesta arriba.   

¿Cómo saber si un programa para hackear celulares es falso? 

Aunque la cantidad de softwares para hackear o soluciones similares puede llegar a ser abrumadora en algunos momentos, hay ciertos patrones que te pueden ayudar a identificar si un servicio en particular es legítimo o falso: 

a. Investiga y contrasta las opiniones de los clientes del servicio en foros y blogs especializados. Esto te dará un panorama mucho más amplio de la legalidad y fiabilidad del programa para hackear celulares sobre el que estás investigando, ya que la información publicada en la página web del recurso en cuestión podría ser fraudulenta.

b. Evita cualquier atajo ilegal en todo momento. Si te topas con un equipo que afirma estar conformado por hackers que te ayudarán a rastrear un móvil sin instalar nada, entonces puedes estar ante dos escenarios negativos: que todo sea una estafa para sacarte el dinero, o que realmente sean hackers dispuestos a saltarse la ley bajo una orden tuya, lo cual te dejaría implicado en un acto criminal.

c. Lee diferentes reseñas del programa para hackear un móvil desde otro móvil que tienes en la mira. Generalmente los mejores servicios tienden a ser reseñados por múltiples críticos, mientras que las estafas se limitan a aparecer en búsquedas automatizadas y banners sospechosos con ofertas relámpago.

d. Comprueba el número de clientes o descargas de la aplicación. Los programas para hackear celulares que no tienen nada que temer con relación a su legitimidad ponen a disposición de sus potenciales clientes cifras que hablan mucho mejor que cualquier reseña; un número alto de descargas o de usuarios habla bien de la fuente que está siendo investigada. 

Otros métodos populares para hackear un móvil desde otro móvil

Los expertos advierten sobre otros métodos para hackear móviles sin instalar nada, y la mayoría de los hackers se aprovecha del factor más común entre ellos: las personas. Profesionales de la seguridad digital han usado medios de comunicación internacionales para advertir a usuarios de teléfonos móviles, pero los ciberataques no dejan de ocurrir. 

Otros métodos para hackear un celular
  • Robo de número SIM: recientemente el método de autentificación de dos pasos por SMS ha aumentado su popularidad, por lo que el número telefónico se ha vuelto objetivo de hackers y estafadores. El problema es que muchas veces el mismo número usado para autenticar el inicio de sesión, es usado para otras cosas, como la recuperación de contraseñas o inicio de sesión.

Los ladrones de identidad pueden llamar a las operadoras telefónicas haciéndose pasar por ti, para luego pedir un nuevo SIM con tu número telefónico. Esto le abriría el acceso a cualquier sitio web que requiera de ese número para iniciar sesión. También se pueden hacer pasar por ti al enviar mensajes a amigos y familiares bajo tu número.

  • Phishing: Es uno de los métodos clásicos usados por estafadores para apropiarse de los datos privados de las personas. Consiste en mensajes que se hacen pasar por entidades de confianza que piden los datos de acceso al usuario. Es una de las formas más comunes en la que los estafadores se adueñan de cuentas de banco, datos de tarjetas o servicios como iCloud.

Este método se utiliza también para hacer que los menos prevenidos instalen aplicaciones spyware sin que se percaten de ello. Muchas veces viene en forma de advertencias en páginas web, que recomiendan supuestos limpiadores de teléfonos o antivirus. Sin duda, avances tecnológicos que generarían envidia hasta en los creadores del caballo de Troya. 

  • SIMjack: Este es uno de esos métodos únicamente reservados para expertos. El SIMjacking consiste en el envío de un mensaje de texto “invisible” a un teléfono celular, el cual lo prepara para futuros ataques. Seguro te preguntarás “¿Así puedo hackear un móvil sin instalar nada?”, y la respuesta es sí.

Pero, como con otros métodos, no es un camino fácil. Este tipo de mensajes solo puede enviarse con aparatos que se asemejan a los usados por las operadoras telefónicas. Y salvo en raras ocasiones, la información más relevante que se extrae de teléfonos intervenidos son datos como la geolocalización o información sobre el número.

Para estafadores y ladrones de identidad, es más fácil aprovecharse de las personas que de fallos en software de celulares. Buscan cómo hacerse pasar por otros usuarios para robar información valiosa, en vez de invertir mucho tiempo en aprender sobre los fallos de software y explotar estas brechas.

¿Y se puede hackear un móvil sin tocarlo y sin quebrantar las leyes al mismo tiempo?

intervenir un celular sin quebrantar las leyes

Aunque ya para este punto tan avanzado preguntarse si debemos o no hackear un celular podría parecer innecesario, créenos cuando te aseguramos que es una pregunta que siempre debes hacerte, ya que en casi todos los países del mundo espiar el teléfono de alguien sin su consentimiento es una actividad ilegal. 

Por ejemplo, en países como España, espiar el teléfono de una persona podría conllevar en penas de cárcel que van de tres meses a siete años. Muchas de las condenas de mayor peso van para quienes lo hacen a sus parejas, en especial si divulgan los datos encontrados.

Como verás, hay que ser muy cuidadosos a la hora de querer espiar un móvil sin instalar nada. La única forma de monitorear el Smartphone de una persona de forma legal es con su consentimiento.

Servicios de monitoreo legales como mSpy invitan a sus clientes a notificar la utilización del software espía a los usuarios del móvil objetivo, lo que contribuye potencialmente a garantizar la legalidad del proceso.

Aquellos servicios que logran hackear el celular sin acceso al dispositivo suelen estar muy al borde de la ley. ¡Muchas veces es hasta ilegal contactarlos! Por lo que suelen estar alojados en la web oscura (dark web), o bien, mantienen sus operaciones en países con poca supervisión digital.

¿Cómo saber si mi móvil está hackeado?

Sin ánimos de ponernos paranoicos, pero, ahora que sabes que hackear un teléfono móvil no es un trabajo reservado solo para los expertos, es inevitable cuestionarse si tú mismo no estarás siendo víctima de un hackeo. Ya conoces algunas de las técnicas más comunes para lograrlo, sin embargo, ahora hablaremos de las señales a las que debes prestar atención, pues pueden significar que alguien está monitoreando tu móvil:

1. Disminución en el rendimiento de la batería: si de un momento para otro el rendimiento de la batería de tu móvil sufre un cambio abrupto, puede ser que haya un programa ejecutándose en segundo plano, por ejemplo, una aplicación espía.

2. Ralentización del sistema operativo: si notas que tu equipo corre más lento de lo normal, las acciones tardan en ejecutarse o la pantalla se congela, es posible que se haya instalado un malware que esté en constante interacción con otras apps.

3. Sobrecalentamiento del dispositivo: seguramente has notado como tu móvil se calienta después de una buena dosis de uso, sin embargo, debes prestar atención si esto sucede sin explicación aparente. Cuando el procesador está trabajando de más, puede que haya un malware provocándolo.

4. Consumo de datos móviles fuera de lo usual: si llega tu factura del móvil y notas un incremento excesivo en el consumo de datos, es probable que se trate de un malware o aplicación que esté constantemente recibiendo y enviando información a una base de datos.

Como proteger mi móvil de hackers?

Conociendo lo vulnerables que pueden llegar a ser nuestros teléfonos móviles y toda la información que contienen, la razón nos exige una sola cosa, que es prevenir cualquier posible ataque o intentos de espionaje. Con un poco de sentido común y unos sencillos métodos, lograrás proteger tu móvil de piratas cibernéticos o personas de nuestro entorno que están buscando la manera de posar sus manos sobre nuestra información privada.

  • Mantén tu software y tus aplicaciones al día. Cada actualización que surge es una mejora en muchos aspectos del software y el reforzamiento de posibles brechas o debilidades del mismo. Haz tu parte e instala las actualizaciones de las apps y el software apenas estén disponibles.
  • Asegúrate de contar con un antispyware instalado en tu celular. Al igual que en tu ordenador, un antispyware juega un rol fundamental en tu móvil, que es detectar y advertir sobre la presencia de cualquier malware o troyano. Instala tu antispyware de confianza y protege tu móvil de amenazas externas.
  • Ojo con las aplicaciones sospechosas. Si hay alguna app que quieras descargar, pero no esté incluida en la tienda de aplicaciones oficial, lo más sensato es dejarla ir y no correr riesgos descargándola de otro sitio. Asimismo, mantente alerta con aplicaciones con puntajes bajos y pocas descargas, pues puede tratarse de una aplicación maligna.
  • Los enlaces desconocidos son un NO rotundo. Nada de andar abriendo enlaces que te sean enviados por vías turbias. Los links sospechosos que te llegan por mensaje de texto o correo electrónico son uno de los medios de transporte favoritos de los hackers.

Preguntas frecuentes

¿Se puede hackear un móvil sin tener acceso físico a él?

En el mercado existen herramientas que hacen posible el monitoreo a distancia de un dispositivo. Sin embargo, estas opciones pueden resultar algo complejas para quienes aún se encuentran dando sus primeros pasos en el mundo del hackeo. Las opciones más accesibles y totalmente legales para lograr estos fines son los softwares de monitoreo, entre los cuales encontrarás algunos que ofrecen la posibilidad de ser ejecutados a distancia sacando provecho del almacenamiento en la nube de iCloud.

¿Cómo puedo saber si una aplicación para hackear celulares es legítima?

La mejor manera de asegurarse de que el software o la aplicación que estás por adquirir es fiable es leyendo reseñas y opiniones de otros usuarios en diferentes portales web con este fin. También es importante investigar detalles como, quiénes son los desarrolladores del software, qué tan profesional luce su página web, entre otros. No te dejes impresionar por herramientas gratuitas que prometan resultados inmediatos, pues generalmente se tratan de estafas que buscan infectar tu equipo para robar tus datos personales.

¿Es posible hackear la cámara y el micrófono de un móvil?

Con las herramientas correctas, esta opción es totalmente factible. Un software espía tan avanzado como FlexiSpy te permito monitorear llamadas telefónicas o incluso activar de forma remota la cámara y el micrófono del dispositivo objetivo para capturar de manera clara todo lo que pueda estar sucediendo en el entorno.

¿Es legal espiar el móvil de otra persona?

A menos que seas el propietario del dispositivo o quieras monitorear el móvil de tus hijos menores, lamentamos informarte que espiar el teléfono móvil puede acarrear serias sanciones legales cuando no cuentas con el consentimiento de la otra persona. Te invitamos a que te mantengas en el camino del bien y discutas con la persona la decisión de implantar una herramienta de monitoreo en su dispositivo.

CONCLUSIÓN 

Si solamente requieres espiar un móvil sin ser atrapado, pues puedes hacerlo mediante los servicios de un software de monitoreo como mSpy. Mientras que si lo que buscas es hackear un teléfono sin instalar nada, pues las cosas se complican un poco, pero también es completamente posible mediante diferentes métodos. 

Es imposible espiar otro celular en cuestión de minutos sin información crítica del dispositivo. Si necesitas espiar un teléfono celular, ya sea de seres queridos o de empleados, lo más importante es que te mantengas en el terreno legal en todo momento. Servicios como mSpy ofrecen métodos claros de monitoreo, que incluso incluyen asesoría por especialistas. 

Ten en cuenta que, como explicamos anteriormente, las leyes pueden variar dependiendo del país. El debate ético y moral alrededor del hackeo de celulares no está nada cerca de llegar a su fin, por lo que cada caso debe ser evaluado a profundidad por parte del interesado en intervenir un celular si quiere evitar consecuencias que podrían escalar hacia terrenos judiciales a los cuales es mejor evitar en todo momento. 

Sobre el autor

Javier Camacho

Investigadora de seguridad y periodista

Javier Camacho Miranda es un comunicador social y docente de lengua castellana y literatura, con más de quince años de experiencias relacionadas a la escritura en diferentes vertientes.

Antes de convertirse en padre aún no conocía el mundo de los softwares de monitoreo legales y certificados. En sus palabras, antes de preocuparse por la seguridad de su hija después de regalarle su primer smartphone y caer en cuenta de todos los peligros que la acechaban en internet, pensaba “que las habilidades de intervenir un móvil estaban solamente al alcance de los hackers”.

Cuenta con una fuerte pasión por la tecnología, entre otras cosas, y la misma le ha permitido concentrarse actualmente en la redacción sobre aplicaciones espía y otras fuentes relacionadas a diferentes innovaciones tecnológicas.