Probablemente sepas que tu ordenador puede ser hackeado, pero ¿sabías que tu teléfono también puede serlo?
Es probable que uses tu teléfono para escribir a familiares y amistades, concertar citas médicas, comprar online y administrar tus cuentas bancarias, lo que lo convierte en un objetivo ideal para que los hackers accedan muy rápidamente a tus datos personales.
Si tu teléfono ha sido hackeado, eres vulnerable al fraude de identidad y, potencialmente, a pérdidas financieras graves. Te ayudaremos a entender exactamente cómo puede ser hackeado tu teléfono y qué puedes hacer para evitarlo.
¿Cómo puede alguien hackear tu teléfono?
Hay varias rutas que los hackers pueden seguir para apuntar a tu dispositivo móvil y entrar en él.
WiFi pública
Conectarte a una red WiFi pública presenta muchos riesgos. Los hackers pueden crear puntos de acceso públicos con nombres que parecen legítimos para engañarte y hacer que te conectes a ellos. Cuando te conectas a un punto de acceso falso, es posible que se te redirija a una página de aterrizaje y se te pida crear una cuenta para poder conectarte a internet. Una vez conectado, los hackers podrán ver todo lo que haces y recopilar datos que pueden incluir tu dirección de correo electrónico y contraseñas para acceder a tus cuentas online. Si te conectas a una WiFi pública que no está protegida por contraseña, los hackers también pueden usar ataques de intermediario para insertarse entre tu dispositivo y el sitio web o la aplicación que estés usando, interceptando o incluso alterando tus datos.
Cómo protegerte frente a los ataques de WiFi público:
- Usa una VPN segura(ventana nueva) para ocultar tu actividad online
- Actúa con cautela al conectarte a redes WiFi públicas (y plantéate no hacerlo)
Aplicaciones maliciosas
Los hackers pueden ocultar malware en aplicaciones subidas a tiendas de aplicaciones falsas o enviadas por correos electrónicos de suplantación. Si has descargado accidentalmente una aplicación maliciosa, un hacker puede conseguir acceso a tu teléfono y a tus cuentas online. También puede encontrar datos sensibles sobre ti y, potencialmente, utilizarlos para cometer fraude de identidad.
Cómo protegerte frente a las aplicaciones maliciosas en el teléfono:
- Nunca pulses en un enlace ni descargues una aplicación que te haya enviado alguien que no conoces por correo electrónico o mensaje de texto
- Descarga aplicaciones solo desde tiendas oficiales
Estafas de suplantación y malware
La suplantación es una táctica que los hackers usan para engañarte y hacer que reveles datos personales o descargues una aplicación maliciosa (también conocida como malware(ventana nueva)). Un hacker puede acceder a tu teléfono haciéndose pasar por un agente de atención al cliente o una figura de autoridad y convenciéndote para que entregues las credenciales de inicio de sesión de tus cuentas. Si descargas malware desde una tienda de aplicaciones falsa o desde un correo electrónico que te envía un hacker, la aplicación puede usarse para conseguir acceso a otras aplicaciones de tu teléfono.
Cómo protegerte frente a las estafas de suplantación y el malware:
- Usa alias de correo para ocultar tu dirección de correo electrónico personal cuando crees cuentas nuevas online
- Desactiva los alias de correo y crea otros nuevos si empiezas a recibir correos de spam
- Nunca facilites tu información personal por correo electrónico, llamada telefónica o mensaje de texto a menos que hayas verificado que estás hablando con un representante gubernamental o empresarial legítimo. Nunca te pedirán tu contraseña, así que no la facilites nunca.
SIM-swapping
Un ataque de SIM-swap es un tipo de robo de identidad que los hackers pueden usar para convencer a tu operador móvil de que cambie tu servicio telefónico a una nueva tarjeta SIM en su poder. Después, pueden llevar a cabo una toma de control de cuenta, obteniendo acceso a tu número de teléfono y a todas las aplicaciones que usas en tu teléfono.
Cómo protegerte frente a ataques de intercambio de SIM:
- No compartas información personal como tu número de teléfono online
- Crea contraseñas fuertes para todas tus cuentas online
- Usa autenticación de dos factores (2FA) para crear una capa extra de protección para tus cuentas
Vigilancia
En casos más extremos, software como el spyware Pegasus(ventana nueva) puede venderse a gobiernos con fines de vigilancia. Este tipo de spyware puede desplegarse sin que el propietario del dispositivo realice ninguna acción, otorgando acceso total a todas las aplicaciones y datos almacenados en el dispositivo, así como a la cámara y al micrófono. Según una investigación realizada por el consorcio Forbidden Stories y Amnistía Internacional, el spyware Pegasus se ha utilizado contra “al menos 180 periodistas […] en países como India, México, Hungría, Marruecos y Francia, entre otros”. Este tipo de hackeo tiene más probabilidades de afectar a personas de alto perfil o trabajadores políticamente sensibles, por lo que no es habitual.
Cómo protegerte frente a la vigilancia gubernamental:
- Considera precauciones de seguridad adicionales si eres una persona políticamente expuesta, como programas de alta seguridad
- Considera usar un teléfono básico(ventana nueva) si vas a viajar
- Si tienes un teléfono que se conecta a internet, usa una VPN(ventana nueva)
Cómo comprobar si tu teléfono ha sido hackeado
Comprueba la duración de la batería de tu teléfono
Si el nivel de batería de tu teléfono baja de repente mucho más rápido de lo habitual, esto es una señal muy común de que tu teléfono ha sido hackeado. Esto se debe a que hay malware funcionando en tu teléfono para que los hackers puedan recopilar tus datos y, potencialmente, incluso activar de forma remota el micrófono o la cámara de tu teléfono.
Comprueba tu señal
Si de repente tu teléfono no puede conectarse a tu operador móvil, hacer llamadas o enviar mensajes de texto sin motivo, es posible que te haya afectado un ataque de intercambio de SIM. Si no te mueves rápido, los hackers podrán acceder a todo lo que hay en tu teléfono y podrías quedarte fuera de tus cuentas o ver transacciones fraudulentas realizadas desde tu cuenta bancaria. Ponte en contacto con tu proveedor de servicios para asegurarte de que no haya problemas con tu red y, si no los hay, tendrás que confirmar con tu proveedor que te ha afectado un ataque de intercambio de SIM.
Comprueba si tu teléfono tiene comportamientos inusuales
Un comportamiento inusual puede parecer que tu teléfono se bloquea o reinicia inesperadamente. Puede que veas elementos emergentes o anuncios aleatorios que no habías visto antes, así como actividad extraña, como que tu teléfono tarde mucho en cargar o que la batería se caliente de repente. Puede que recibas alertas de seguridad que no habías visto antes y que los hackers hayan generado, o que empieces a recibir un gran volumen de correos electrónicos de spam o suplantación. Si tu teléfono empieza a comportarse de forma sospechosa, es posible que lo hayan hackeado.
Comprueba tus ajustes y el uso de datos
Si los ajustes de tu teléfono cambian de repente sin previo aviso, por ejemplo el acceso de cámara y micrófono para aplicaciones o la autenticación de dos factores se desactiva para tus cuentas, tu teléfono podría haber sido hackeado. Si no estás seguro de qué ajustes deberías usar para tus aplicaciones, busca guías útiles de aplicaciones online sobre lo que exactamente pueden hacer las aplicaciones de tu teléfono y a qué tienen acceso.
También deberías comprobar si hay picos inusuales en el uso de datos de tu teléfono. Esto podría ser una señal de que tu dispositivo ha descargado nuevas aplicaciones o malware sin tu permiso, o de que ha descargado una gran cantidad de datos.
Comprueba si hay aplicaciones que no reconoces en tu teléfono
Revisa la biblioteca de tu teléfono para asegurarte de que no haya aplicaciones que tú no descargaste. Si detectas una aplicación sobre la que no estás seguro, comprueba online si podría venir preinstalada en tu teléfono. Asegúrate de conocer la finalidad de cada aplicación de tu teléfono y, si no puedes estar seguro, puedes realizar un restablecimiento completo para restaurar tu teléfono a los ajustes de fábrica.
Qué hacer si hackearon tu teléfono
Aquí tienes una guía paso a paso sobre qué hacer si sabes que tu teléfono ha sido hackeado.
- Haz una copia de seguridad de tus fotos, archivos y contactos. Si hay algo en tu dispositivo que quieras guardar, asegúrate de hacer una copia de seguridad en un almacenamiento seguro en la nube.
- Restablece tu teléfono a los ajustes de fábrica. Esto eliminará cualquier malware y aplicaciones maliciosas.
- Actualiza tu SO a la última versión después de restablecer tu teléfono. Actualizar tu teléfono te protegerá frente a vulnerabilidades existentes en el SO del dispositivo que los hackers podrían explotar.
- Descarga las aplicaciones manualmente desde la tienda de aplicaciones oficial. No uses una copia de seguridad automática para restaurar tus aplicaciones: podrías volver a descargar aplicaciones con malware. En su lugar, ve a la tienda de aplicaciones oficial de tu dispositivo y no visites ninguna tienda de aplicaciones de terceros.
- Cambia tus contraseñas, centrándote en aplicaciones sensibles, como la banca online, el correo electrónico y las aplicaciones de almacenamiento en la nube.
Cómo evitar que hackeen tu teléfono
Tu teléfono requiere un enfoque de seguridad diferente al de tu portátil o PC: es poco probable que necesites protección antivirus, pero aun así debes tener cuidado al descargar aplicaciones y al compartir datos sensibles. Afortunadamente, si sigues los pasos siguientes puedes proteger tu teléfono.
Actualiza regularmente tu sistema operativo y tus aplicaciones: Una de las herramientas más importantes de tu arsenal es simplemente actualizar regularmente tu teléfono y todo lo que contiene. Los hackers explotan debilidades en versiones antiguas de los sistemas operativos y aplicaciones de los dispositivos, por lo que las actualizaciones periódicas te ayudan a asegurarte de que te estás protegiendo frente a vulnerabilidades conocidas.
Descarga solo aplicaciones oficiales: Cuando busques aplicaciones, asegúrate de visitar la tienda de aplicaciones oficial de tu dispositivo, por ejemplo, la App Store de Apple o Google Play Store. Las tiendas de aplicaciones de terceras partes no reguladas pueden permitir que los hackers carguen malware, así que no merece la pena usarlas.
Usa una VPN: Una VPN ocultará tu actividad online, haciendo mucho más difícil que un hacker intercepte tu teléfono. Eres menos vulnerable a que te espíen cuando estás conectado a una VPN segura(ventana nueva), incluso si estás conectado a una Wi‑Fi pública. Proton VPN protege tu privacidad y no guarda registros de lo que haces online, lo que significa que lo que haces online en tu teléfono queda oculto a hackers, anunciantes y gobiernos.
No facilites nunca tus credenciales de inicio de sesión: Ningún agente de atención al cliente ni representante de una empresa o agencia gubernamental te pedirá jamás tus credenciales de inicio de sesión. Si te piden tu dirección de correo electrónico o contraseña por teléfono, o por correo electrónico o mensaje de texto, es muy probable que seas objetivo de una estafa. Si necesitas compartir tus contraseñas de forma segura con un familiar o amistad, es posible hacerlo de forma segura con un gestor de contraseñas, pero nunca deberías dar tus credenciales de inicio de sesión a nadie que no conozcas.
Usa un gestor de contraseñas: Como se ha mencionado antes, un gestor de contraseñas te ayudará a compartir contraseñas de forma segura si lo necesitas. Proteger tus cuentas es fácil con la herramienta adecuada: Proton Pass protege tus contraseñas, manteniéndolas en una única ubicación segura a la que puedes acceder cuando lo necesites, en lugar de dispersarlas por ubicaciones inseguras como notas escritas o documentos. Todas las contraseñas de tus aplicaciones bancarias, servicios gubernamentales, cuentas de compras online y más pueden almacenarse fácilmente, autocompletarse e incluso compartirse de forma segura con familiares y amistades si es necesario.
Usa autenticación de dos factores: La autenticación de dos factores (2FA) crea una forma adicional de verificar tu identidad cuando inicias sesión en una de tus cuentas online. Además de una contraseña, puedes usar un inicio de sesión biométrico, un código de un solo uso generado por una Aplicación de autenticación segura o una llave de seguridad. Hay muchas formas de dificultar que un hacker acceda a tu cuenta, y merece la pena activar 2FA en tantas cuentas como puedas.
Asegúrate de que tu teléfono siga seguro en el futuro
Elegir las herramientas adecuadas es la mitad de la batalla cuando se trata de mantener tus dispositivos seguros. Con tantas aplicaciones maliciosas y estafas de suplantación online, ¿cómo puedes mantenerte a salvo? Con una VPN(ventana nueva) segura y un gestor de contraseñas, puedes proteger tus datos sensibles, tus dispositivos y tu vida online, sea cual sea tu nivel de experiencia tecnológica. Proton antepone tu privacidad y te da el poder de protegerte de actores maliciosos online.


