Probablemente usted sabe que su computadora puede ser hackeada, pero ¿sabía que su teléfono también puede serlo?

Su teléfono probablemente es la forma en que usted envía mensajes a amigos y familiares, agenda citas médicas, compra en línea y gestiona sus cuentas bancarias, lo que lo convierte en un objetivo ideal para que los hackers accedan muy rápidamente a sus datos personales.

Si su teléfono fue hackeado, usted es vulnerable al fraude de identidad y, potencialmente, a pérdidas financieras graves. Le ayudaremos a comprender exactamente cómo su teléfono puede ser hackeado y qué puede hacer para prevenirlo.

¿Cómo puede alguien hackear su teléfono?

Hay varias rutas que los hackers pueden tomar para apuntar y entrar en su dispositivo móvil.

WiFi público

Conectarse a una red WiFi pública presenta muchos riesgos. Los hackers pueden crear puntos de acceso públicos con nombres que parecen legítimos para engañarle y hacer que se conecte. Cuando usted se conecta a un punto de acceso falso, puede ser dirigido a una página de destino y se le puede pedir que cree una cuenta para conectarse a internet. Una vez que esté conectado, los hackers podrán ver todo lo que hace y recopilar datos que pueden incluir su dirección de correo electrónico y contraseñas para acceder a sus cuentas en línea. Si se conecta a un WiFi público que no está protegido por contraseña, los hackers también pueden usar ataques de intermediario para insertarse entre su dispositivo y el sitio web o aplicación que esté usando, interceptando o incluso alterando sus datos.

Cómo protegerse contra ataques en WiFi público:

  • Use una VPN segura(nueva ventana) para ocultar su actividad en línea
  • Tenga cuidado al conectarse a redes WiFi públicas (y considere no hacerlo)

Aplicaciones maliciosas

Los hackers pueden ocultar malware en aplicaciones cargadas en tiendas de aplicaciones falsas o enviadas por correos electrónicos de suplantación.Si usted descargó accidentalmente una aplicación maliciosa, un hacker puede obtener acceso a su teléfono y a sus cuentas en línea. También pueden encontrar datos sensibles sobre usted y, potencialmente, usarlos para cometer fraude de identidad.

Cómo protegerse contra aplicaciones maliciosas en el teléfono:

  • Nunca haga clic en un enlace ni descargue una aplicación enviada por alguien que no conoce a través de correo electrónico o mensaje de texto
  • Solo descargue aplicaciones desde tiendas oficiales de aplicaciones

Estafas de suplantación y malware

La suplantación es una táctica que los hackers usan para engañarle y hacer que revele datos personales o descargue una aplicación maliciosa (también conocida como malware(nueva ventana)). Un hacker puede obtener acceso a su teléfono haciéndose pasar por un agente de servicio al cliente o una figura de autoridad y convenciéndole de entregar credenciales de inicio de sesión de sus cuentas. Si descarga malware desde una tienda de aplicaciones falsa o desde un correo electrónico enviado por un hacker, la aplicación puede usarse para obtener acceso a otras aplicaciones de su teléfono.

Cómo protegerse contra estafas de suplantación y malware:

  • Use alias de correo para ocultar su dirección de correo electrónico personal cuando cree nuevas cuentas en línea
  • Desactive alias de correo y cree nuevos si empieza a recibir correos electrónicos de spam
  • Nunca entregue su información personal por correo electrónico, llamada telefónica o mensaje de texto a menos que haya verificado que está hablando con un representante gubernamental o empresarial legítimo. Nunca le pedirán su contraseña, así que nunca la entregue.

Intercambio de SIM (SIM-swapping)

Un ataque de SIM swap es un tipo de robo de identidad que los hackers pueden usar para convencer a su operador móvil de transferir su servicio telefónico a una nueva tarjeta SIM en su poder. Luego pueden realizar una toma de control de cuenta, obteniendo acceso a su número de teléfono y a todas las aplicaciones que usa en su teléfono.

Cómo protegerse contra ataques de SIM swapping:

Vigilancia

En casos más extremos, software como el spyware Pegasus(nueva ventana) puede venderse a gobiernos con fines de vigilancia. Este tipo de spyware puede desplegarse sin que el propietario del dispositivo realice ninguna acción, otorgando acceso completo a todas las aplicaciones y datos almacenados en el dispositivo, así como a la cámara y al micrófono. Según una investigación realizada por el consorcio Forbidden Stories y Amnistía Internacional, el spyware Pegasus se ha usado contra “al menos 180 periodistas […] en países como India, México, Hungría, Marruecos y Francia, entre otros”. Es más probable que este tipo de hackeo afecte a personas de alto perfil o trabajadores políticamente sensibles, por lo que no es común.

Cómo protegerse contra la vigilancia gubernamental:

Cómo comprobar si su teléfono fue hackeado

Revise la duración de la batería de su teléfono

Si el nivel de batería de su teléfono de repente disminuye mucho más rápido de lo habitual, esta es una señal muy común de que su teléfono ha sido hackeado. Esto se debe a que el malware se está ejecutando en su teléfono para que los hackers puedan recopilar sus datos e incluso, potencialmente, activar remotamente el micrófono o la cámara de su teléfono.

Revise su señal

Si su teléfono de repente no puede conectarse a su operador móvil, hacer llamadas o enviar mensajes de texto sin razón, es posible que haya sido afectado por un ataque de SIM swapping. Si no actúa rápidamente, los hackers podrán acceder a todo en su teléfono y es posible que quede bloqueado fuera de sus cuentas o vea transacciones fraudulentas realizadas desde su cuenta bancaria. Póngase en contacto con su proveedor de servicio para asegurarse de que no haya problemas con su red y, si no los hay, deberá confirmar con su proveedor que ha sido afectado por un ataque de SIM swap.

Revise su teléfono para detectar comportamientos inusuales

El comportamiento inusual puede verse como si su teléfono fallara o se reiniciara inesperadamente. Puede ver elementos emergentes o anuncios aleatorios que no había visto antes, así como actividad extraña, como que su teléfono tarde mucho en cargar o que la batería se sobrecaliente repentinamente. Puede recibir alertas de seguridad que no había visto antes y que los hackers hayan generado, o podría empezar a recibir un alto volumen de correos electrónicos de spam o suplantación. Si su teléfono empieza a actuar de manera sospechosa, es posible que haya sido hackeado.

Revise sus ajustes y uso de datos

Si los ajustes de su teléfono cambian repentinamente sin advertencia, por ejemplo el acceso a cámara y micrófono para aplicaciones o la autenticación de dos factores se desactiva para sus cuentas, su teléfono podría haber sido hackeado. Si no está seguro de qué ajustes debería usar para sus aplicaciones, busque guías útiles de aplicaciones en línea sobre exactamente lo que las aplicaciones de su teléfono pueden hacer y a qué tienen acceso.

También debería revisar si hay aumentos inusuales en el uso de datos de su teléfono. Esto podría ser una señal de que su dispositivo ha descargado nuevas aplicaciones o malware sin su permiso, o de que ha descargado una gran cantidad de datos.

Revise su teléfono en busca de aplicaciones que no reconoce

Revise la biblioteca de su teléfono para asegurarse de que no haya aplicaciones que usted no descargó. Si detecta una aplicación sobre la que no está seguro, revise en línea para ver si pudo haber venido preinstalada en su teléfono. Asegúrese de conocer el propósito de cada aplicación en su teléfono y, si no puede estar seguro, puede realizar un restablecimiento completo para restaurar su teléfono a los ajustes de fábrica.

Qué hacer si su teléfono fue hackeado

Aquí tiene una guía paso a paso sobre qué hacer si sabe que su teléfono fue hackeado.

  1. Haga copia de seguridad de sus fotos, archivos y contactos. Si hay algo en su dispositivo que quiera guardar, asegúrese de hacer copia de seguridad en un almacenamiento seguro en la nube.
  2. Restablezca su teléfono a los ajustes de fábrica. Esto eliminará cualquier malware y aplicación maliciosa.
  3. Actualice su SO a la última versión después de restablecer su teléfono. Actualizar su teléfono le protegerá de vulnerabilidades existentes en el SO del dispositivo que los hackers podrían explotar.
  4. Descargue aplicaciones manualmente desde la tienda oficial de aplicaciones. No use copia de seguridad automática para restaurar sus aplicaciones: podría descargar nuevamente aplicaciones con malware. En su lugar, vaya a la tienda oficial de aplicaciones de su dispositivo y no visite tiendas de aplicaciones de terceros.
  5. Cambie sus contraseñas, centrándose en aplicaciones sensibles como banca en línea, correo electrónico y aplicaciones de almacenamiento en la nube.

Cómo evitar que su teléfono sea hackeado

Su teléfono requiere un enfoque de seguridad diferente al de su laptop o PC: es poco probable que necesite protección antivirus, pero aun así debe tener cuidado al descargar aplicaciones y al compartir datos sensibles. Afortunadamente, al seguir los siguientes pasos puede proteger su teléfono.

Actualice regularmente su sistema operativo y sus aplicaciones: Una de las herramientas más importantes de su arsenal es simplemente actualizar regularmente su teléfono y todo lo que contiene. Los hackers explotan debilidades en versiones antiguas de sistemas operativos y aplicaciones del dispositivo, por lo que las actualizaciones regulares ayudan a asegurarse de que usted se esté protegiendo de vulnerabilidades conocidas.

Solo descargue aplicaciones oficiales: Cuando busque aplicaciones, asegúrese de visitar la tienda oficial de aplicaciones para su dispositivo, por ejemplo, la App Store de Apple o Google Play Store. Las tiendas de aplicaciones de terceros no reguladas pueden permitir que hackers carguen malware, así que no vale la pena usarlas.

Use una VPN: Una VPN ocultará su actividad en línea, haciendo mucho más difícil que un hacker intercepte su teléfono. Usted es menos vulnerable a ser espiado cuando está conectado a una VPN segura(nueva ventana), incluso si está conectado a Wi-Fi público. Proton VPN protege su privacidad y no guarda registros de lo que hace en línea, lo que significa que lo que hace en línea con su teléfono queda oculto de hackers, anunciantes y gobiernos.

Nunca entregue sus credenciales de inicio de sesión: Ningún agente de servicio al cliente ni representante de una empresa o agencia gubernamental le pedirá jamás sus credenciales de inicio de sesión. Si le piden que entregue su dirección de correo electrónico o contraseña por teléfono, correo electrónico o mensaje de texto, es muy probable que esté siendo objetivo de un estafador. Si necesita compartir sus contraseñas de forma segura con un familiar o un amigo, es posible hacerlo de manera segura con un gestor de contraseñas, pero nunca debería entregar sus credenciales de inicio de sesión a alguien que no conoce.

Use un gestor de contraseñas: Como se mencionó antes, un gestor de contraseñas le ayudará a compartir contraseñas de forma segura si lo necesita. Proteger sus cuentas es fácil con la herramienta correcta: Proton Pass protege sus contraseñas, manteniéndolas en una sola ubicación segura para que usted pueda acceder a ellas cuando lo necesite, en lugar de dispersarlas en ubicaciones inseguras como notas escritas o documentos. Todas las contraseñas de sus aplicaciones bancarias, servicios gubernamentales, cuentas de compras en línea y más pueden almacenarse fácilmente, autocompletarse e incluso compartirse de forma segura con familiares y amigos si es necesario.

Use autenticación de dos factores: La autenticación de dos factores (2FA) crea una forma adicional de verificar su identidad cuando inicia sesión en una de sus cuentas en línea. Además de una contraseña, puede usar un inicio de sesión biométrico, un código de un solo uso generado por una app de autenticación segura o una llave de seguridad. Hay muchas formas de hacer que a un hacker le resulte más difícil acceder a su cuenta, y vale la pena activar 2FA para tantas cuentas como pueda.

Asegúrese de que su teléfono siga seguro en el futuro

Elegir las herramientas adecuadas es la mitad de la batalla cuando se trata de mantener sus dispositivos seguros. Con tantas aplicaciones maliciosas y estafas de suplantación en línea, ¿cómo puede mantenerse seguro? Con una VPN(nueva ventana) segura y un gestor de contraseñas, puede proteger sus datos sensibles, sus dispositivos y su vida en línea, sin importar su nivel de experiencia tecnológica. Proton pone su privacidad en primer lugar y le da el poder de protegerse de actores maliciosos en línea.